CCCCC H H AA L I SSSSS TTTTTT I C H H A A L I S TT I C HHHHHH AAAA L I SSSS TT I C H H A A L I S TT I CCCCC H H A A LLLLLL I SSSSS TT I Ausgabe 18 - (12.5.1992) Editorial.........................RC.........SRC1 Der CCC in der Krise..............FA.........SFA8 Auf digitalen Pfaden 1............FA.........SRC4 Auf digitalen Pfaden 2............FA.........SRC5 CSCW..............................FA.........SFA6 Mailboxen fuer Betriebsraete......NE.........SNEA Bericht von der Networld..........DS.........SDSB Mailboxen und Recht (Bericht).....NE.........SNEC Mailboxen und Recht (Kritik)......NE.........SNED Kunde der DBP Telekom.............NE.........SNE7 Gefahr von Blue Boxing............NE.........SNE9 Kurzmeldungen.....................RC.........SRC3 Geheimdienst und Sicherheitssoftware.......1-1 US-Telefonunternehmen planen Datennetz.....2-2 Neuer Institutsleiter bei der GMD..........3-3 Neue Anwendungen der Bioinformatik.........4-4 Computer-Fernbedienung via Fax.............5-5 Hacker als Totalverweigerer anerkannt......6-6 Impressum.........................RC.........SRC2 Erlaeuterungen: DS - Datenschleuder RC - Redaktion Chalisti BX - Redaktion BTX (Netzwerker) WJ - DFN-Projekt Wissenschaftsjournalisten NE - Uebernommen aus einem Netzwerk ST - Kurzgeschichte MK - MIK-Magazin FA - Freier Artikel (Autorenangabe am Anfang oder Ende des Artikels) Die Artikelkennung (RDS1,RBX2,etc) dient zum suchen der Artikel mit Editoren und Textverarbeitungssystemen. Mit der Marke 'NEXT' kann gleich zum naechsten Artikel gesprungen werden. ------------------------------------------------------------------------------ NEXT SRC1 Schon wieder da ... Na. Wer sagt es denn. Nur 2 Tage nach der Chalisti 18, kommt auch gleich die Chalisti 19. Die 5 Monate vorher lassen wir mal eben unerwaehnt. Zu dieser Ausgabe ist nicht so viel zu sagen. Wir haben ein Artikel ueber ein Buch, welches wir fuer nicht unwichtig halten: Auf digitalen Pfaden" Dieses beschaeftigt sich mit der Kultur der Netzbenutzer, Mailboxuser, Hacker und Cracker. In der Form stellt es das erste deutschsprachige Erzeugnis dieser Art dar. In dieser Chalisti werden die Autoren ueber ihre Arbeit an der Uni Trier berichten. Gleichzeitig wird sich Frank Moeller kritisch mit dem Buch beschaeftigen, so das ueber die Arbeit und das Buch verschiedene Sichtweisen zum tragen kommen. Ein Teil dieses Buch stellt auch eine Studie fuer das Bundesinnenministerium dar. In dieser Studie wurde explizit zwischen Hackern, die aus Ideelen Gruenden oder zur "egobefriedigung" Systeme "besuchen" und Kriminellen, die Computer & Netze als Werkzeug fuer ihre Machenschaften verwenden, unterschieden. Diese Definition ist auch in die Kabinettsvorlage fuer die Bundesregierung eingeflossen, die sich mit der Notwendigkeit der Errichtung des Bundesamtes fuer Sicherheit in der Informationstechnik (BSI) beschaeftigte. Die also lange geforderte Trennung zwischen Kriminellen und Hackern mit ideelen Motiven konnte deutlich gemacht werden, wurde akzeptiert und sogar die Bundesregierung arbeitet mit diesen Unterscheidungen. Jetzt muss das nur noch denn Medien klar gemacht werden. Vielleicht kann dann der chronischen Kriminalisierung der Hacker entgueltig begegnet werden. Auch zum Artikel "Der CCC in der Krise" sollten ein paar Worte verloren werden. 1987 hatte der CCC mit dem "Hamburger Kluengel" zu kaempfen. Einer Pruegelei die nicht zuletzt in der CLINCH-Box stattfand und vieles fuer die CCC-Arbeit notwendiges zerstoert hat. Damals hatte ich die Beitraege aus dem entsprechenden Brett genommen und in der CHAMAS-Box auf dem EARN/Bitnet abgelegt. Der Grund fuer dieses Verhalten ist in der CCC-Philosohpie zu suchen: Wir sind fuer Informationsfreiheit und Offenheit. Und wie alles, sollte auch dies bei einen selbst beginnen. Viele meinten damals, dass diese Veroeffentlichung dem CCC geschadet haette. Meiner Meinung nach, sollte aber das eine Ziel von Offenheit die Besonnenheit des Einzelnen sein - sich zu ueberlegen, was mensch offen sagt und was mensch lieber nur denkt. Auf der anderen Seite ist ein Ziel die Reflexion der Diskussion und Thesen mit der Aussenwelt. Kein Wolkenkuckucksheim, wo mensch sich selbst auf die Schulter klopft und ueber die Loesungen der Welt nachdenkt, waehrend draussen die Welt sich weiterentwickelt. Daher veroeffentlichen wir auch diesen Artikel aus Luebeck. Den Bezug zur "realen Welt" nicht zu verlieren, ist sicher auch ein Grund fuer ein Streitgespraech welches in wenigen Tagen zwischen Juergen Wieckmann und meiner Wenigkeit starten wird. Dieses wird dann im MIK-Magazin und in der Chalisti veroeffentlicht werden. Juergen Wieckmann (Jwi) gehoert zu den Leuten, die glauben, dass sich der CCC ueberlebt hat und eben wirklich in einer Krise steckt. Diese Thesen hat er z.B. auch bei einen Interview gegenueber M&T im Magazin 'Computer live' geaeussert. In Verbindung mit Entwicklungen und Entwicklungsmoeglichkeiten in Netzen wie z.B. ComLink sollen moegliche Szenarien fuer die Zukunft entwickelt werden. Dann noch eine Anmerkung zur Chalisti 17. Christa Keil wurde von mehreren Leuten angeschrieben, weil sie ihr "HandOut" haben wollten. Sie hat zusammen mit Princess und Framstag den Artikel ueber Netznutzung und Netzdienste auf den Congress gehalten und zwar mit dem Schwerpunkt E-Mail. Sie hat sich angeboten den Text im ASCII und/oder WORD-Format auf Diskette zu kopieren. Dafuer schicke mensch ihr - 1 Diskette (DOS) 3.5" oder 5.25" (formatiert) - 1 frankierten, selbstadressierten Rueckumschlag zu schickt an folgende Adresse: Christa Keil c/o Medizinische Einrichtungen der Rheinischen Friedrich Wilhelms Universtitaet Bonn Gebaeude: APOTEL, Abteilung: B 2.3 Sigmund-Freud-Strasse 25, W-5300 Bonn 1 Desweiteren koennen wir Euch nicht versprechen, WANN die naechste Chalisti erscheint. Im Augenblick peilen wir so Ende Juni an. Aber wer weiss schon, was bis dahin alles geschieht... Terra ------------------------------------------------------------------------------ NEXT SFA8 Der Chaos Computer Club in der Krise? - Eine Ueberlegung Alle Jahre wie der sind Vermutungen ueber Krisen in der Computerindustrie und der Szene im Allgemeinen, aber auch ueber eine Krise im CCC im Speziellen den Medien zu entnehmen. Bestehen diese Vermutungen zu recht und was waeren die Folgen? Jedes Jahr, meist kurz vor der CeBit, stellen die Medien Ueberlegungen zum Thema Computer an; der Termin ist guenstig, alle fiebern einer der bedeutensten Messen der Branche entgegen, die Leser wollen informiert werden. Warnende Stimmen finden garantiert Gehoer. Der Tenor dieser Berichte gleicht sich jedoch auffallend. Die nationale oder europaeische Industrie drohe in die Bedeutungslosogkeit abzufallen, wenn nicht sofort gewaltige Anstrengungen unternommen wuerden, um dieses vermeintliche Schicksal abzuwenden. So schreibt beispielsweise die Wirtschaftwoche ueber die CeBit'91 in der Ausgabe 12 vom 15.03.91 im Editorial unter der Ueberschrift "Toedliche Gefahr - ueber den Abstieg Deutschlands" eine Reihe von Binsenweisheiten ("Der Computer ist das Instrument der Informationsgesellschaft, die derzeit die Industriegesellschaft abloest" und deren mehr), um dann aber zusammendfassend festzustellen "Statt die globale Herausforderung [...] anzunehmen und die zukuenftige Wettbewerbs- faehigkeit [...] zu staerken, betreiben wir Regionalpolitik. Statt in modernste Technik zu investieren, bauen wir Strassen und Wohnungen. Die Einheit ist ohnehin schon teuer genug, wenn wir darueber unsere Zukunft verspielen, wird sie zu teuer!". Und der Spiegel zeichnet kurz vor der CeBit'92 in Ausgabe 11 vom 9.Maerz.1992 ebenfalls ein duesteres Bild der deutschen EDV-Branche. Befindet sich die deutsche Computer-Industrie also in einer Dauerkrise ohne Chance auf einen Ausweg? Es scheint fast so. Wenn man einigen Journalisten Glauben schenken darf, dann steckt auch der Chaos Computer Club gut 10 Jahre nach seiner Gruendung in einer ernsten Krise. Stimmt diese Behauptung? Wenn ja, was macht diese Krise aus und wie machen sich eventuelle Folgen bemerkbar? Betrachten wir dazu den CCC etwas genauer. Der CCC hat in seiner ueber zehnjaehrigen Laufbahn als Hackervereinigung eine Reihe von Wandlungen erfahren, die ebenso stuermisch sind, wie die Entwicklung des Mediums Computer. So wird der Weg von der subversiven Vereinigung, die sich in erster Linie nur mit "Hacken" beschaeftigte, hin zum eingetragenen Interessenvertreter im Deutschen Bundestag nicht nur jene verblueffen, die diesen Weg mitverfolgt und mitgetragen haben. Doch der Schein truegt, wenn wir glauben, der CCC hat den Schritt vom Haufen unbedeutenden Techno-Freaks zum politisch engagierten Interessenverband konsequent umgesetzt. Der CCC will den Anspruechen, der er selbst stellt, gar nicht immmer ernsthaft gerecht werden. Diese Behauptung klingt zunaechst fragwuerdig, laesst sich aber anhand einiger Beispiele leicht belegen. Der CCC reitet auf einer ganze Reihe von Mythen und Legenden, die heute noch das Image vom intergalaktische Vereinigung verwegenen Hacker, die alle Systeme beherrschen, praegen. Diese Tatsache wird auch oft von Kritikern des Clubs als Vorwurf benutzt, das Club betreibe nur Konservierung seiner Heldentaten von einst. Seinen oft zweifelhaften Ruf versuchte der Club spaetenstens durch Eintragung in das Vereinsregister zu wandeln. Die Szene wollte zeigen, dass sie ein ernst- zunehmender Ansprechpartner fuer alle Probleme der modernen Informations- gesellschaft sei. Die Congresse jener Zeit machen das auch recht deutlich. Der CCC hat schon oeffentlich zu einer Zeit ueber Viren und die dadurch entstehenden Probleme diskutiert, noch lange bevor ein Professor einer norddeutschen Universitaet ein VirusTestCenter aufgemacht hat. Es war immer ein erklaertes Ziel des Clubs Anwender unabhaengig zu beraten und zu Helfen ein Bewusstsein fuer die Folgen der Technik zu entwickeln. Trotzdem hat der Club nie die ersehnte Bedeutung und Kompetenz in den Augen der Oeffentlichkeit erlangen koennen. Durch unentschuldbare Fehler, die vielleicht persoenliche Befriedigung bringen moegen, der Sache aber nicht dienlich sein koennen, wird immer wieder geleistete Arbeit zunichte gemacht. Noch auf dem Congress bestaetigt ein Professor dem CCC anerkennend einen hohen, universitaeren Arbeitsstil. Derselbe Professor erlaubt sich in der Virendebatte Anfang 1992 eine ziemlich unwissentschaftliche Panikmache. Diese Panik kam und kommt noch immer der Sicherheitsindustrie und dem Ruf eines VirusTestCenter zugute. Die Sicher- heitsindustrie meldete noch auf der CeBit'92 volle Auftragsbuecher, das VirusTestCenter kann auf eine erfolgreiche Arbeit verweisen und hat bessere Chancen, von der Universitaet mehr Mittel zu bekommen. Zweifelhaft bleibt, ob beide Parteien in erster Linie an Schadensminimierung gelegen sein kann. Ohne Virenpanik keine Anti-Viren-Programme und auch kein VirenTestCenter. Dem Anwender, als Opfer und Betroffenem wird erst in zweiter Linie geholfen. Der CCC haette den verunsicherten Usern als neutrale Einrichtung unabhaengige Hilfe anbieten koennen. Dem CCC ist es nicht ueberzeugend gelungen, die Einheitsfront aus VirenTestCenter und Anti-Viren-Programm-Verkaeufern zu durchkreuzen und in dieser Situation den Betroffenen mit praktischem Rat und Tat zu helfen. Stattdessen wurde auf der Ebene der Diffamierung gearbeitet, mit der Folge, dass die weitere Zusammenarbeit fuer die naechste Zeit ausgeschlossen scheint. Der Professor, derart ueber diesen die Schlag unter die Guertellinie veraergert, reagierte ungewohnt heftig und droht, alle die Einladungen abzusagen, bei denen auch der CCC geladen ist. Das BSI, das beide Parteien eingeladen hat, ist nun in der Klemme, wie beide Parteien fuer das naechste Treffen in Boppard wieder an einen Tisch zu holen sind. Dieser ganze Aerger waere durch ein bisschen mehr Besonnenheit vermeidbar gewesen. Wer wirklich ernst genommen werden will, sollte auf dieses Kleinkinder-Getue verzichten. Peinlich ist, dass auch ein Professor nicht ueber dieses Gekasper erhaben ist und nun versucht, auf der Ebene des Intrigenspiels von sich reden zu machen. Dumm daran ist fuer den CCC, dass der Professor schon aufgrund seiner Position auch weiterhin ernstgenommen wird, so haben wir in dieser Runde eine Niederlage nach Punkten einstecken muessen. Der CCC muss diese Scharte muehsam durch harte Arbeit auswetzen. Harte Arbeit ist auch bei der Chaos-Arbeit nichts Neues, doch erlaubt sich der CCC oft einen sehr ineffektiven Arbeitsstil. Um ein Ziel moeglichst guenstig zu erreichen, muss manchmal sorgfaeltig nachgedacht werden, bevor(!) irgendwelche Aktionen begonnen werden. Sonst wird mit einem punktuellen Riesenaufwand ein laecherlich geringes Ziel erreicht. Der CCC lebt nicht im Ueberfluss. Mit knappen Resourcen ist strategisches Denken und taktisch kluges Handeln um so wichtiger. Eine wirklich funktionierende Infrastruktur ist oft nicht erkennbar. Das wird immer dann schmerzlich erkennbar, wenn "irgendwo in der Welt ein Bit umkippt und beim CCC die Telefone heisslaufen". Das C-Net, eine Brettersammlung mit chaosrelevanten Inhalten, das zur chaos-internen Abstimmung und Nachrichten- austausch dient, bricht spaetestens dann zusammen, wenn es besonders dringend gebraucht wird. Meistens aus Gruenden, ueber die jeder richtige Hacker nur traurig weinen wuerde: mal ist die Platte voll, weil "vergessen" wurde, das System zu warten; die Hardware ist stabil wie ein Kartenhaus; ist das System einmal abgestuerzt, dann sind die Sicherheitskopien entweder nicht da, oder hoffnungslos veraltet. Diese Auzaehlung liesse sich beliebig fortsetzen. Ein schneller Informationsaustausch wird auch noch durch andere widrige Gruende behindert. Faxgeraete, die keiner bedienen kann, weil die Handbuecher fehlen, Kopierer, denen das Papier fehlt, Menschen, die nicht zusammenarbeiten wollen, weil es so etwas wie ein Kleinfuerstendenken auch im Club gibt. Auf globale Herausforderungen - und im immer dichter werden Computerdschungel sind Computerunfaelle nicht mehr oertlich begrenzbar - reagieren wir bestenfalls lokal, falls ueberhaupt. Der Club hat keine fertig ausgearbeiteten Szenarios, es existieren kleine Planspiele, wie im K-Fall zu handeln ist, er verfuegt nicht ueber Moeglichkeiten in Krisenzeiten schnell und (!) sicher Informationen zu veroeffentlichen, es fehlt ein aktueller Presseverteiler und ein chaos-sicheres Verfahren, diesen effektiv nutzen zu koennen. Zwar ist all dieses Wissen in den Koepfen verschiedener Mitglieder teilweise schon vorhanden, doch der Club als uebergeordnetes Ganzes hat dieses Wissen nicht in der noetigen Form vorliegen. Nach Murphy, der bekanntlich ueberall ist, sind genau die Clubmitglieder dann nicht da, die das zur Zeit wichtigste Wissen haben. Im Ernstfall kaempft der Club mit der Konvertierung von Texten zwischen den verschiedenen Rechnersystemen. Fuer inhaltsbezogene Arbeit, die eigentliche Aufgabe des Clubs (denn Technik ist kein Selbstzweck mehr, auch wenn das noch nicht allgemein bekannt ist), bleibt keine Zeit (mehr). Andere Organisationen verfuegen ueber gut gepflegte Kontakte, ein funktionierendes technisches System und koennen so oft viel schneller agieren. Dem CCC bleibt nur das Reagieren(!). Wenn wir das Heft des Handelns aus der Hand geben, dann verkommen wir zum Nachlaeufer, der bestenfalls bereits verbreitete Nachrichten kommentieren darf, schlimmstenfalls muessen wir uns selbst aus der Presse informieren; anstatt selber die entscheidenden Informationen zu publizieren. Aktives Handels setzt eine gewisse Beweglichkeit voraus, nicht nur die Technik muss flexibel sein, auch die Gedanken der Menschen, die hinter dieser Technik stehen. Beton in unseren Koepfen bringt uns nicht weiter. Altherrenriegen verschwinden, wie die juengste Vergangenheit zeigt, immer recht bald auf der Muellkippe der Geschichte. Leider hinterlassen sie dabei meist einen Truemmerhaufen, den die folgenden Genarationen dann muehsam wegraeumen muss. Neue Ideen sind gefragt, wir muessen uns jeden Tag neu pruefen, ob unsere Gedanken noch zeitgemaess sind, sonst verlieren wir den Draht zur Realitaet, und das im wahrsten Sinn des Wortes. War vor wenigen Jahren noch Geheimhaltung von technischen Erkenntnissen wichtig, um ungebetenen Besuch zu verhindern, so muessen wir jetzt als gebetener Besucher mit diesen Erkenntnissen auftreten, um zum Beispiel dem Datenschutzbeauftragten das Moeglichkeiten von Cityruf zu demonstrieren. Das CCC hat das Wissen und die moralische Verpflichtung, um diese Aufgaben zu erfuellen. Wer sonst, wenn nicht wir soll diese Aufgaben wahrnehmen? Die Telekom, das BSI, die Computerindustrie? Aber haben wir die dafuer notwendigen Strukturen? Der ADAC, die selbsternannte Institution der Autofahrer, sitzt heute als Berater in jedem Gremium, das auch nur im Entferntesten mit Verkehr zu tun hat. Keine Strasse, kein Gesetzentwurf zum Thema Auto, bei dem der ADAC nicht die Finger mit im Spiel hat. Unabhaengig, ob uns gefaellt, WAS der ADAC macht, von der Art, WIE es gemacht wird koennen und sollten wir eine ganze Menge lernen. Diese Institution arbeitet fast perfekt, macht ausgezeichnete Pressearbeit, bringt monatlich eine Mitglieder zeitschrift heraus, die sich sehen lassen kann, bietet einen guten Service. Aber wir brauchen gar nicht so weit zu suchen, Beispiele einer deutlich besseren Arbeit finden wir schon im Teuteburger Wald. Dort gibt es einen kleinen, aber feinen Computerclub, der es sogar geschafft hat, das Geld fuer einen Messestand auf der Cebit zu organisieren. Woher bekommt dieser Club sein Geld? Aus vier Quellen: - zum einen von seinen Mitgliedern, genau wie der CCC, auch wenn es dort weniger Mitglieder sind; - durch seinen funktionierenden Bestellservice, der jeden Vergleich stand- haelt, im Gegensatz zu manch anderem; - durch regelmaessige Public-Domain-Treffen, bei denen auch immer Geld in die Kasse kommt; - und letztlich von einem Sponsor. Sponsoring kann leicht in die Abhaengigkeit fuehren, dieses Problem scheint mir aber doch im Moment recht gut geloest. Noch sind sie unabhaengig genug, um chaos-compatibel sein zu koennen. Stecken wir den Kopf nicht in den Sand. Wir als Chaos Computer Club haben ein breites Spektrum von Mitgliedern, haben teilweise modernste Technik, aber was machen wir daraus? Die Datenschleuder, das wissenschaftliche Fachblatt und Aushaengeschild des Clubs, gleicht manchmal dilletantischen Versuchen auf Schuelerzeitungsniveau. Und das nicht nur in Layout und Satz. Laserdrucker scheinen der Redaktion nicht immer zur Verfuegung zu stehen.Und unserer Bestellsercive duerfte der Bezeichnung "Service" auch viel zu selten gerecht werden. Es liegt einiges im Argen, aber Besserungen sind erkennbar. So gesehen befindet sich der CCC in der Krise. Aber diese Krise ist nicht das Ende. Vielmehr sollte sie als Chance verstanden werden, auch als Chance fuer einen Neubeginn. Wir haben einiges erreicht, duerfen aber jetzt nicht stehen bleiben. Nikolaus Bernhardt ------------------------------------------------------------------------------ NEXT SRC4 Auf digitalen Pfaden - die Autoren Im Schatten der Computer-Mythen Forschungsgruppe Medienkultur und Lebensformen ---------------------------------------------- Die Forschungsgruppe Medienkultur und Lebensformen an der Universitaet Trier (Abteilung Soziologie) arbeitet seit mehreren Jahren im Bereich der paedagogischen und soziologischen Medien- und Kulturforschung. Die Ergebnisse aus den bisherigen Arbeiten sind in unserer Studie 'Auf digitalen Pfaden' (R. Eckert u.a. 1991, Westdeutscher Verlag) dargelegt. In der Anschluss-Studie 'Kultur und elektronische Kommunikation' werden zentrale Aspekte der Telekommunikation empirisch und theoretisch vertieft. I. Der Alltag von Computerfreaks -------------------------------- Durch den Computer entstehen neue Formen der selbstbewussten und eigenverantwortlichen Mediennutzung. Hier waere bspw. zu pruefen, ob Computerclubs und Hackergruppen nicht kritische Aufgaben in der Medienumwelt uebernehmen koennen, wie es Oekologiegruppen fuer die natuerliche Umwelt tun. Daneben stellt sich die Frage, inwieweit ihre autodidaktischen Lernformen nicht auch als Kritik an der etablierten (Computer)Bildung interpretiert werden koennen. Aneignungsformen, Wissensdimensionen ------------------------------------ Computer sind aeusserst voraussetzungsvolle und verwendungsreiche Apparaturen, mithin ist ihre Aneigung eingebunden in den komplexen Zusammenhang von Wissen, Erfahrungen und (sub-) kulturellen Deutungsmustern. Dabei entstehen neue Formen der 'Selbstprofessionalisierung', die auf oeffentliche Graduierungen verzichten koennen. Gerade die Computerfreaks treten der Tendenz einer 'gebrauchsfertigen' Reduzierung und Eindimensionalisierung der Technik entschieden entgegen. Fuer sie schrumpft ihr Lieblingsobjekt nicht zu einem neuen, trivialisierten Haushaltsgeraet zusammen, sie sind keine anwendungsorientierten Minimalisten, sondern wollen die ganze Bandbreite der 'Megamaschine' ausschoepfen. Ob Hacker oder Programmierer, Cracker oder Mailboxfans, ihr Umgang mit dem Rechner ist durch einen hohen Grad von Professionalitaet und Kompetenz gekennzeichnet. Sie eignen sich im Bereich der Hardware und der Programmierung, der Datenkommunikation, Graphik, Sounddigitalisierung usw. ein Spezialwissen an, das ihnen - gleichermassen in den ausdifferenzierten Szenen der Computersozialwelt wie im Kreis der gestandenen, akademisch ausgebildeten Informatiker - Geltung, Anerkennung und teilweise auch Bewunderung verschafft. Dies vor allem auch deshalb, weil sie ihre Fertigkeiten autodidaktisch erworben haben. 'Learning by doing' ist die zentrale Lern- und Handlungsmaxime, die ihren Einstieg und den Werdegang bestimmt hat. Computerenthusiasten zeigen, dass es neben der institutionalisierten schulischen und beruflichen Computerbildung eine nicht zu unterschaetzende Form des Selbstlernens gibt. Unabhaengig von den starren Konventionen 'verschulter' Wissensvermittlung haben sie individuelle Lernwege und -beziehungen entwickelt, die quer durch alle Herkunftsmilieus, Bildungsschichten und Alterskohorten zur Selbst- und Welterkundung genutzt werden. Computer-Spezialkulturen ------------------------ Die Computerwelt ist in verschiedene Spezialkulturen ausdifferenziert (wobei die Uebergaenge fliessend sind), fuer die jeweils eine bestimmte Art des Umgangs mit dem Rechner typisch ist. Beispiele hierfuer sind die Hacker, Programmierer, Cracker und Spieler. In ihren Spezialkulturen entwickeln sich, je nach Kompetenz und Interesse, unterschiedliche Distinktionsmuster. So werden in der Regel Personen, die in fremde Rechner eindringen, unter den Begriff des Hackers subsumiert. Dabei gehen einige Differenzierungen verloren, die aber aus der Sicht der Betroffenen von Bedeutung sind. 'Echte' Hacker sind am Computer als l'art pour l'art interessiert. Ihnen geht es um das technisch Moegliche und die Grenzbereiche der EDV. Innerhalb der Hackerkultur finden sich wiederum unterschiedliche Teilnahmeformen: Neugierige, Abenteurer, die eher politisch orientierten Hacker oder auch die Cybernauten (bei denen sich Science-Fiction-Begeisterung mit dem Computern verbindet). Ihre normativen Praemissen (zusammengefasst unter dem Schlagwort 'Hacker-Ethik') grenzen bestimmte Taetigkeiten (z.B. Zerstoeren oder Verkauf von Daten) aus ihrem Selbstverstaendnis aus. Hacker distanzieren sich somit von Crashern. Letztere gehen vorsaetzlich destruktiv an fremde Rechner heran. Ihr Ziel ist es, Schaeden in fremden Systemen anzurichten, sei es in Form des Zerstoerens von Daten, der Beschaedigung der Hardware oder dem Implantieren eines Computervirus. Ihre Motivationen sind unterschiedlich: Ein Teil erklaert seine Aktionen als politisch motivierte Akte, fuer den vermutlich groessten Teil der Crasher ist ihre Taetigkeit mit der der Hooligans oder den Streetgangs zu vergleichen; sie sind die 'Vandalen' der Datennetze. Hacker distanzieren sich auch von Datenspionen und Computerkriminellen, die fuer Nachrichtendienste und Wirtschaftsunternehmen oder auf eigene Rechnung arbeiten und die unrechtmaessig erworbenen Daten an Interessenten weiterverkaufen. Pioniergeist und Problembewaeltigung sind eine durchgehende motivationale Linie bei den Programmierfreaks. Der Computer eroeffnet fuer sie die Moeglichkeit, staendig etwas Neues zu schaffen. Die symbolisch abgeschlossene Welt des Programms wird zum imaginaeren Handlungsraum, dem sie ihr individuelles Signum aufpraegen. Der sichere und kompetente Umgang mit logischen Strukturen vermittelt ihnen zudem ein Erlebnis innerer Staerke. Programmieren ist also nicht nur emotionsloses, kuehles und logisches Handeln, sondern Herausforderung und Massstab fuer die eigene Kreativitaet. Hinzu kommt, dass der Rechner fuer viele Freaks auch besondere aesthetische Qualitaeten hat. Der Umgang mit ihm wird als Kunst begriffen, die ueber das syntaktische und semantische Programmierwissen hinausweist. Die gefundenen Programmierloesungen sind gleichsam 'Design' mit einer eigenen aesthetischen Eleganz. Programmieren geht auch einher mit dem Gefuehl, den Computer und seine Moeglichkeiten im Griff zu haben: Im Code des Programms diktiert man dem Computer die eigenen Wuensche. Diese zweckfreien Kompetenz- und Erfolgserfahrungen und die Anerkennung durch die Freakgemeinde stehen zumeist im Vordergrund, bei manchen weist die Freizeitkarriere aber in Richtung einer Instrumentalisierung und Vermarktung der Computerkenntnisse. Das Hobby wird zum lukrativen Nebenverdienst oder gar zum Beruf. Eine Subwelt spezialisierter Programmierfreaks bilden die Cracker- und Demo-Szenen. Die Cracker, bislang nur bekannt als diejenigen, die die Kopiersperren von Programmen durchbrechen, sind haeufig hochqualifizierte Programmierer. Ihnen geht es jedoch nicht nur um das blosse Knacken eines Programms, sondern zusaetzlich um ein aesthetisches Surplus: Als Beweis fuer ihre Leistung kreieren sie graphisch und soundtechnisch anspruchsvolle 'Intros', die als Signum vor das eigentliche Programm kopiert werden. Daneben spielt der indirekte Wettbewerb mit den Programmierprofis der Softwareindustrie, aber auch die Konkurrenz zwischen verschiedenen Crackergruppen eine Rolle. Fuer viele Cracker haben die Raubkopien ihren 'Tauschwert' verloren, ihnen geht es einzig um die aesthetischen Qualitaeten ihrer Intros. II. Kultur und elektronische Kommunikation ------------------------------------------ Durch die neuen Informations- und Kommunikationstechnologien ist eine Erweiterung und Intensivierung des Informationsaustausch moeglich geworden. Die individuelle Gestaltbarkeit eroeffnet dabei die unterschiedlichsten Anwendungsmoeglichkeiten, so dass Mailboxes, BBS, Electronic Mail, Datenbanken, IRC, FTP und Btx fuer ein sehr breit gefaechertes Publikum interessant sind resp. noch werden. Gerade fuer betriebliche Aufgaben ist eine effiziente Netznutzung mittlerweile unerlaesslich, wie einige Studien in diesem Bereich nachdruecklich dokumentieren. Aber auch im Freizeitbereich wird der vernetzte Computer immer beliebter. Dabei entstehen - so eine unserer Hypothesen - neue kulturelle Raeume, die bislang aber noch nicht ausreichend untersucht wurden. Diesen Fragen wollen wir im Rahmen unserer derzeit laufenden Studie im Auftrag der VW-Stiftung nachgehen. Dabei interessieren uns verschiedene Aspekte: So sind bspw. die Auswirkungen der Nutzung von Computernetzen auf die Struktur und das Selbstverstaendnis sozialer Bewegungen (wie z.B. Oekologie- Bewegung) nicht erforscht. Auch rechtliche Aspekte (Zensurbestimmungen, Urheber- und Presserecht, Verantwortlichkeit von Systemverwaltern, Computerkriminalitaet) sind bislang kaum thematisiert worden. Aber auch die Frage nach den spezifischen Lernformen, die mit dem Computer-Hobby einhergehen, ist Bestandteil unserer Erhebung. Nicht zuletzt die ritualisierten Interaktionsformen und der szenetypische Sprachstil der einzelnen Kommunikationsdienste werden von uns untersucht. Um diesen Fragen empirisch nachgehen zu koennen, verwenden wir verschiedene methodische Strategien. Gespraechsinterviews, Gruppendiskussionen und die Analyse von einzelnen Netzbeitraegen und komplexer Kommunikationsprozesse sind dabei die wichtigsten Datenquellen. III. Theorie-Perspektiven: Medien und Lebensformen -------------------------------------------------- Zu den Grundzuegen der modernen Gesellschaft gehoert, dass in zunehmendem Masse erworbene und nicht mehr zugeschriebene Merkmale ueber die Verteilung von Lebenschancen entscheiden: Waren es frueher vorrangig Herkunft, Verwandtschaft und Besitz, so sind es heute individuelle Leistungen, ihre Bestaetigung durch formale Qualifikationen und schliesslich das persoenliche 'Auftreten', die die Chancen auf dem Arbeitsmarkt beeinflussen. Aber nicht nur der berufliche Status, sondern auch die persoenliche Geltung wird zunehmend von individuellen Leistungen bestimmt. Mit wachsender sozialer Mobilitaet, mit fortschreitender Waehlbarkeit sozialer Gruppen und Themenbereiche verliert die persoenliche Identitaet an Vorgegebenheit und Selbstverstaendlichkeit. Dadurch ist nicht einfach ein 'Freiraum' entstanden, sondern eher ein Marktplatz, auf dem Menschen als Anbieter und Nachfrager von Freundschaft, Liebe, Geborgenheit und Abenteuer auftreten. Und genau an diesem Punkt kommen die (neuen) Medien ins Spiel. Durch ihre Ausdehnung erweitert sich die Zahl der waehlbaren Selbstdarstellungsmuster und erhoeht sich der Spezialisierungsgrad der ausserberuflichen, persoenlichen und privaten Identitaeten. Ihr Ort sind die persoenlichen Beziehungen, ihre Zeit ist die Freizeit. Es bilden sich hochspezialisierte Sonderkulturen um Freizeitneigungen (Hobbys), politische Ueberzeugungen und religioese Erfahrungen, um koerperliche und erotische Beduerfnisse. Diese gewinnen immer mehr Bedeutung fuer die Ausbildung der persoenlichen Identitaet. Die allgemein verbreitete Ueberzeugung, dass das moderne technologische Kommunikationssystem das Verhalten der Menschen gleichmache, ist also falsch. Gewiss ebnet es lokale, nationale und auch verwandtschaftliche Traditionen ein und laesst eine Allerweltskultur entstehen. Die Furcht aber, dass die kulturelle Vielfalt verloren gehe, ist unbegruendet. Denn die raum- und zeituebergreifenden Kommunikationssysteme ermoeglichen gleichzeitig eine neue Diversifikation und Spezialisierung von individuellen Sonderinteressen. Im gleichen Zuge, wie ueberkommene kulturelle Muster abgebaut werden, bilden sich (neue) Spezialkulturen. Die neo-tribalen Gesellungsformen der Computerfreaks sind ein Beispiel hierfuer. === Wenn Sie unsere Forschungsarbeit durch ein Interview bzw. in irgendeiner anderen Weise unterstuetzen oder sich zu den bisherigen Ergebnissen aeussern wollen, wenden Sie sich bitte an folgende Kontaktadresse: Universitaet Trier Forschungsgruppe Medienkultur und Lebensformen Projekt: Kultur und elektronische Kommunikation Postfach 38 25 DM I / 116-119, D-5500 Trier Mailbox: 0651/ 201-3235 (300 - 9600 Baud 8/N/1) Email : wettstei@uni-trier.dbp.de ------------------------------------------------------------------------------ NEXT SRC5 Auf digitalen Pfaden - der Kritiker Laesst der Bundesinnenminister die Computer-Szene ausspaehen? Wahrscheinlich ist die derzeitige Verwandlung des Computers in ein Kommunikationsmittel der Grund dafuer, dass so haeufig ueber Kom- munikation gesprochen wird. Doch was sie fuer den Menschen und seine Institutionen bedeutet, wird selten beleuchtet. Die Unter- suchung der "Kompatibilitaet mit Oma" in einer deutschen Wochen- zeitung brachte mich zu der Frage: Kommuniziert Oma mit ihrem Wellensittich? - Selbstverstaendlich! Tritt sie aber mit ihrer Sparkasse in Kontakt, so ist die "Schnittstelle" schon wesentlich enger und hochstandardisiert: Sparbuch, Ueberweisungsformular usw. Indirekt ist Omas Kommunikation mit der Bundesregierung. Hier ge- lingt ihr alle vier Jahre das Absetzen einiger Bits mit dem An- kreuzen des Stimmzettels. Und uns selbst ergeht es nicht anders. Mit wem kommuniziert die Wissenschaft? - Sie tut es mit sich selbst. Meinungen werden vertreten und modifiziert; Wissenschaft- ler schreiben, um bekannt zu werden. Ueber ihren innerwissen- schaftlichen Ruf gelingt ihnen vielleicht die Besetzung eines Lehrstuhls. Wollen sie als Gelehrte unsterblich werden, muessen sie dann weiterhin fleissig mit der Wissenschaft kommunizieren. Die banale Erkenntnis lautet, dass Menschen und Institutionen wesentlich mit sich selbst beschaeftigt sind, und somit meistens nur wenig voneinander wahrnehmen. So kann es niemanden wundern, dass kaum ein Computerfreak auf der diesjaehrigen CeBIT jenes B u c h bemerkte, das eine "Forschungsgruppe Medienkultur und Lebensformen" (Universitaet Trier) dort ausgestellt hatte. ----------------------------------------------------------------- Roland Eckert - Waldemar Vogelsang Thomas A. Wetzstein - Rainer Winter AUF DIGITALEN PFADEN Die Kulturen von Hackern, Programmierern, Crackern und Spielern Westdeutscher Verlag, Opladen 1991 - 304 Seiten - DM 48,-- ----------------------------------------------------------------- Als mir dieses Produkt durch Zufall in die Haende geriet, musste ich sofort an die "Wunschmaschine" denken - jenes mittlerweile acht Jahre alte Buch ueber das "Entstehen der Computerkultur" von der amerikanischen Soziologin Sherry Turkle. Die nunmehr deut- scher Feder entsprungenen "digitalen Pfade" schicken sich an, zwischen unterschiedlichsten jugendlichen Computernutzern zu un- terscheiden. Wie in der gesamten Technikfolgendiskussion, so die Autoren, herrschen hier bisher zu oberflaechliche Betrachtungen. Wie immer in der Sozialwissenschaft werden in der Trierer Studie nicht nur Problemfelder beschrieben, sondern es wird auch der Mangel an empirischer (also erfahrungswissenschaftlicher) For- schung beklagt. Das Buch wird nicht muede, auf die schnelle Ent- wicklung der "Neuen Medien" in unserer Zeit hinzuweisen. Dies lasse die Methoden wissenschaftlicher Beobachtung versagen. Als Leser frage ich mich jedoch, worin das Problem eigentlich liegen soll. Es scheint sich um eine fadenscheinige Ausrede zu handeln, die Untaetigkeit oder Fantasielosigkeit verschleiern soll. Wo war denn die deutsche Sozialwissenschaft in den ganzen vergangenen Jahren? Offenbar hat sie die schon seit langer Zeit auch in der Bundesrepublik vorhandenen Kulturen rund um den Computer schlicht verschlafen! In der Tat enthaelt das betrachtete Buch entlarvende "Fundstellen", die uns das Ausmass der Staubschicht vor Augen fuehren, unter der die Soziologie offenbar nach wie vor begraben liegt. So konnten die Wissenschaftler jetzt feststellen, dass es in der Computer-Szene nur einen geringen Anteil von Frauen gibt. Als er- klaerende Antwort fuer dieses Phaenomen faellt ihnen nichts besseres ein, als das laengst ideologische Stereotyp von der "geschlechts- spezifischen Sozialisation" zu wiederholen. In der Erziehung wer- de Risikobereitschaft unterschiedlich vermittelt, was dazu fuehre, dass "Jungen den Zugang zu ganz neuen Freizeitfeldern eher fin- den". Warum, so frage ich mich immer wieder, weigert sich die Wissenschaft beharrlich, die leidvollen Erfahrungen zur Kenntnis zu nehmen, die selbst hartgesottene Alt68er beim Scheitern ihrer "progressiven" Erziehungsmethoden laengst machen mussten? Trotz aufrichtigster Bemuehungen um eine ausgeglichene Entwicklung der Kinder interessieren sich Jungen leider nach wie vor mehr fuer Technik und Maedchen mehr fuer Soziales. Noch grotesker ist das Urteil der Autoren, wonach der Computer das geeignete Instrument zur "Inszenierung von Maennlichkeit" sein soll. Meine eigenen jahrelangen "alltagswissenschaftlichen" Beob- achtungen sagen mir, dass jugendliche Computerfreaks das Gegen- teil der landlaeufigen Vorstellung von Maennlichkeit darstellen. Sie sind eher Fliehende vor der ihnen vorgegebenen Rolle und Ver- teidiger ihrer Kindheit. Selbstverstaendlich laesst sich auch mein Eindruck nicht verallgemeinern. Dennoch sollte sich gerade ein Buch mit dem Anspruch auf differenzierte Betrachtung nicht von Klischees einholen lassen. Aber natuerlich ist es da ein Politik- student, der von Computerviren heimgesucht wird. Und wenn der Archimedes von "Arkon" ist, spricht das auch nicht fuer besondere Kenntnisse der Verfasser. Das Buch ist eine anerkennenswerte Fleissarbeit des ehrgeizigen universitaeren Mittel- und Unterbaus. Der verantwortliche Profes- sor hat lediglich "zusammenfassende Thesen" auf vier Seiten am Schluss des Buchs formuliert. Grossen Raum nimmt die Auswertung von Gespraechen ein, die mit unterschiedlichsten Angehoerigen der Com- puter-Szene gefuehrt wurden. Die Interviewpartner haben die Trie- rer Soziologen bei Treffen von Computerclubs, in den Computerab- teilungen der Kaufhaeuser, auf der CeBIT '90 sowie beim Chaos Communication Congress gefunden. So wird gleich am Anfang des Buchs u.a. dem Chaos Computer Club fuer die Unterstuetzung gedankt. Weiterhin wurden Computermagazine ausgewertet sowie Telefon- und Mailboxinterviews durchgefuehrt. Nicht zuletzt wurden in Mailbox- Netzen eigene "'Mails' zur Anregung von 'themenzentrierten' Dis- kussionen" verschickt. "Auf diesem Wege", so die Forscher, "erlangten wir (schrittweise) Einblick in die sozio-kulturellen Raeume der Computerfreaks. Auch dabei war fuer uns das Paradigma der qualitativ-interpretativen Forschung, die Handlungs- und Sinnstrukturen der Feldsubjekte situativ zu erschliessen, richtungsweisend". Interpretativ ist die verwendete Methode, weil "sie nicht von 'objektiven Messwerten' ausgeht, sondern den Umgang mit den Medien auf die Lebenssitua- tion des Rezipienten bezieht und die subjektiven Sinnhorizonte in ihrer biographischen Verortung behutsam zu rekonstruieren ver- sucht". Nun, angesichts solcher Formulierungen disqualifiziert sich Sozialwissenschaft zwar noch nicht, geraet aber ungewollt zur koestlichsten Unterhaltung der Leser: Es ist Satire! Weiterhin gibt es in dem Buch kaum einen Satz oder Gedanken, der nicht von einer Quellenangabe begleitet ist. Allein die Litera- turangaben nehmen stolze sechsunddreissig (!) Seiten am Ende des Buches ein! Sie werden zwar zu einer fluessigen Darstellung ver- backen, haetten aber an verschiedenen Stellen kritischer auf ihre Relevanz geprueft werden sollen. So wird etwa einer Veroeffentli- chung aus dem Jahre 1986 der Hinweis auf diverse "Computercamps" entnommen. Dass diese Information aller Wahrscheinlichkeit nach drei Jahre zuvor dem montaeglichen Nachrichtenmagazin entnommen worden ist, und diese Kuriosa heute wohl nicht mehr existieren, scheint gar nicht zu interessieren. Die Motivation der Hacker ist der "Kick" - jenes durch ploetzli- chen Ausstoss von Stress-Hormonen ausgeloeste "Kribbeln im Bauch", das sich im Moment des Erfolges einstellt, da sich das fremde Computer-System am anderen Ende der Welt oeffnet. Steht der Rech- ner erst offen, so liegt die Herausforderung fuer den Freak darin, sich in der angezapften Welt als Aussenstehender zu behaupten und eine moeglichst hohe Stufe in der Systemhierarchie der Privilegien zu erschleichen. Weltweite "Expeditionen" von System zu System fuehren die Hacker zu unterschiedlichsten Institutionen. Die ihnen dabei zugaenglichen Daten sind fuer sie jedoch weitgehend ohne Be- deutung, weil die Kontexte meist im Dunkeln bleiben. Das Zerstoe- ren von Daten oder ganzen Systemen liegt jedoch keinesfalls im Interesse der Hacker. Schliesslich koennen sie ihre Wanderungen nur in funktionierenden Strukturen unternehmen. Somit sind die Schae- den, die durch Hacker verursacht werden, gering. Diese Erkenntnis ist nicht neu. Im hier beschriebenen Buch je- doch wird sie zum entscheidenden Knackpunkt. Das Werk ist eine ueberarbeitete Fassung eines Gutachtens, das vom Bundesinnen- misterium des Innern finanziert worden ist. Offenbar herrscht dort die Befuerchtung, dass von den Hackern unerhoerte Gefahren fuer Staat und Gesellschaft ausgehen. Die Verfasser der Studie konnten in der Tat Gespraeche mit Crashern fuehren, mit jenen also, die in fremden Computersystemen gezielt Schaeden verursachen. Die Schlussfolgerung der Wissenschaftler lautet: Crasher stellen sich mit ihrem destruktiven Verhalten in die Reihe der unkontrollierbaren aggressiven Problemgruppen unserer Gesellschaft, zu denen etwa Streetgangs, Skinheads oder Hooligans zaehlen. Das kann nur unterstrichen werden. Doch muss deutlich darauf hingewiesen werden, dass es... ...sich hierbei um einen kleinen Personenkreis handelt, der die gesamte Hacker-Szene in Verruf bringt. Dies nicht deutlich hervorzuheben, waere fahrlaessig. Zwar lassen sich dem Buch in dieser Hinsicht kaum Vorwuerfe machen. Dennoch lenkt die Studie die Aufmerksamkeit in eine voellig falsche Rich- tung. Die grossen und eigentlichen Schaeden der Computeranwendung entstehen naemlich innerhalb der computerbetreibenden Institutio- nen selbst und nicht durch von aussen eindringende Hacker, was auch die Autoren selbst zugeben. Nicht Ausnahme, sondern Regel ist gegenwaertig die fahrlaessige Handhabung von Computern in der professionellen Anwendung. Datensicherung und -sicherheit sind nach wie vor weitgehend Lippenbekenntnisse. Besonders aber ent- stehen gewaltige Schaeden durch erfahrene Mitarbeiter, die sich innerhalb von Unternehmen kriminell betaetigen. In der Studie wird solche White-Collar-Kriminalitaet jedoch nur am Rande erwaehnt und ausgerechnet im Kapitel ueber die Hackerkul- tur plaziert. Das ist skandaloes! In einem Atemzug mit den Ab- zockern im feinen Anzug werden an gleicher Stelle auch Arbeitneh- mer als Saboteure bezeichnet, die der lueckenlosen Kontrolle mo- derner Personalinformations- und anderer Systeme durch kleine Manipulationen an der Maschinerie zu entkommen versuchen. Hier werden grundlegend verschiedene Motive bestimmter Personengrup- pen ueberhaupt nicht unterschieden. Es ist schlicht eine Gemein- heit gegenueber denjenigen Menschen, die gegenwaertig Opfer perfek- tionierter computergestuetzter Personenkontrollen werden! Endgueltig befremden mich die Verfasser der "digitalen Pfade", wenn sie Forschungsanstrengungen im Bereich der White-Collar- Kriminalitaet mit dem Hinweis auf die rechtliche Situation der Wissenschaftler ablehnen, wonach eine Aussagepflicht bei staats- anwaltlichen Ermittlungen besteht - als haetten sich die fuer das Buch laengst befragten Crasher nicht strafbar gemacht! Mit dem Ausblenden der wirklichen Probleme setzen sich die Trierer So- ziologen dem Verdacht aus, sich zu Handlangern derjenigen Kraefte zu machen, die ein Interesse haben, Hacker mit einem moeglichst schlechten Ruf zu behaften, um selbst ungestoert und unbeobachtet ihren Manipulationen nachgehen zu koennen. In einem hackerfeindli- chen Klima faellt es im Zweifelsfall leichter, Hacker als Scha- densverursacher zu diffamieren. Auf solche Zusammenhaenge haette das Buch eingehen muessen. Die Beschraenkung auf die indirekt zi- tierte Aussage von Steffen Wernery, wonach die Kriminalisierung der Hacker und ihre damit verbundene Abdraengung in den Untergrund ihnen die Motivation nimmt, im Sinne von Gerechtigkeit und der Aufdeckung von Missstaenden der Computeranwendung zu wirken, ist zu billig. Trotz dieser peinlichen Schwachpunkte haben die Urheber des Buches aber auch andere Saiten. Diese zeigen sich in der fairen Darstellung der allgeimeinen Eigenschaften der Freaks, seien sie nun Hacker, Computerspieler, Programmierer, "DFUeler" oder Cracker. Dem Buch gelingt es, sie gegen oft gehoerte und nachge- betete Vorwuerfe und Vorurteile in Schutz zu nehmen. Computer- freaks haben haeufig Angst, von der Gesellschaft als Einzelgaenger abgestempelt zu werden. Die Autoren der "digitalen Pfade" bemue- hen sich um den Nachweis, dass Freaks jedoch durchweg in der Lage sind, ein Gleichgewicht zwischen dem Computer-Hobby und ihren uebrigen Aktivitaeten herzustellen. Dabei zeigen sie vielfaeltige Interessen wie etwa Sport, Musik, Modellbau, Disco, Kino, Ju- gendzentren, Parties, Oldtimer, Freundin... Haeufig entsteht auch aus der Nutzung des Computers selbst ein ganz neuer sozialer Rahmen, was sich etwa in Mailboxkommunikation, Computerclubs oder auch Gespraechen mit Gleichgesinnten zeigt. Dennoch koennen sich die Soziologen von der Universitaet Trier eines bestimmten Eindrucks nicht erwehren: "Der Rechner ist auch bei den intensiven Nutzern in ein breitgefaechertes Spektrum von Freizeitaktivitaeten eingebettet. Dabei wird offenkundig: Ihre sozialen und kulturellen Handlungsmuster gleichen eher den Ak- tionen von 'Larry', dem gewitzten und actionsuchenden Helden des Spiels 'Leisure Suit Larry in the world of the Lounge Lizards', als dem immer wieder auftauchenden Stereotyp vom kontaktarmen Einzelgaenger". Es entsteht beim Leser das ungute Gefuehl einer sich im Kreis drehenden Argumentation. Das ist jedoch nicht die Schuld der Wissenschaftler, sondern spiegelt offenbar die Vertracktheit realer Umstaende... Brillant wird das Buch bei der Abrechnung mit den "Kulturmora- listen"! Mit diesem Begriff werden diejenigen Forscher und son- stigen Schreiberlinge bezeichnet, die penetrant von der techni- schen Struktur und der Funktionsweise des Computers auf mensch- liche Verhaltensweisen schliessen. Kulturmoralisten werfen den Computerfreaks regelmaessig vor, sie seien kommunikationsfeind- lich. In bester Tradition Theodor W. Adornos kommt es dann zu Behauptungen, wonach sich digitales Denken ausbreitet, Kontroll- verlust eintritt und schliesslich die allgemeine Verkuemmerung der Sprachkompetenz zu beklagen sein wird. Solche schraegen Weltan- schauungen, so sagen die Autoren der Trierer Studie zu Recht, entstehen aus irrationalen Aengsten und sind Ausdruck des schlim- men und inakzeptablen Zustands, dass viele ueber Computerfreaks schreiben, ohne jemals einen einzigen gesehen zu haben. Die heutige Jugend ist aber, wie sich nun herausgestellt hat, keineswegs kommunikationsfeindlich. Ganz im Gegenteil ist sie sogar ueber die "Buchkultur", jenem von Heeren bornierter Deutsch- lehrer zum Teil fanatisch gepredigten Massstab, laengst hinausge- wachsen! Gerade Computerfreaks muessen, so die Verfasser der "digitalen Pfade", als Beispiel der neuen "Multimedia-Generation" gelten. Sie informieren sich vielfaeltig und verfuegen ueber persoen- liche "Mediotheken": Buecher, Zeitschriften, Schallplatten, Video- cassetten und Disketten stehen als Quellen gleichberechtigt ne- beneinander. Besonders in den Mailboxen werden die Freaks selbst als Schreibende aktiv. Angesichts dieser Tatsachen frage ich mich gemeinsam mit den Soziologen aus Trier, wie die Prediger zweifel- hafter Ansprueche auf das Gespinst einer passiven Generation kom- men koennen, auf eine Generation, die sich in verkrueppelten, weil von vorgegebenen Konsummustern berieselten Digital-Sklaven mani- festieren soll. Ganz im Gegenteil ist naemlich gerade bei den Freaks das Bewusstsein um die Gefahren der Computerzivilisation ausgepraegt. Weil fuer sie der Mensch im Zentrum technischer Betrachtungen steht, sehen sie die drohenden Einschraenkungen der Freiheit durch perfektionierte und computergestuetzte Kontrollen am Arbeitsplatz oder in anderen Bereichen der Gesellschaft. Thomas A. Wetzstein, Paedagoge und einer der Autoren der Trierer Studie, formuliert das von ihm gewonnene Bild: "Die Freaks werden durch das Computern zu kreativen und phantasievollen Pro- duzenten von neuen Sinnmustern. Sie sind also keineswegs jene Medienmarionetten, zu denen sie von Kulturmoralisten immer wie- der stilisiert (zutreffender: degradiert) werden". - Trotz aller Kritik also, die ich hier an dem Buch "Auf digitalen Pfaden" geuebt habe, moechte ich doch sagen, dass Computerfreaks von den Autoren durchaus Rueckendeckung erfahren. Wenn ich jedoch auf die eingangs angestellten Betrachtungen ueber Kommunikation zurueckkom- me, so befuerchte ich, dass der Einfluss der Studie nicht sehr weit reichen wird. Welche Entscheidungstraeger werden sich schon die Muehe machen, ein differenziertes Bild zu gewinnen? (Anm. der Redaktion: Sicher nicht die Regel, aber moeglich. Dazu siehe Kommentar im Editorial) Auch eine breitere Oeffentlichkeit wird das Buch aufgrund seiner trockenen wissenschaftlichen Darstellung nicht erreichen. Immerhin hat es die Chance, eines Tages zum Klassiker zu werden. Vorsorglich hat es der Westdeutsche Verlag deshalb auf saeurefreiem Papier drucken lassen, damit es sich nicht vorzeitig selbst aufloest. Gegenwaertig arbeitet die "Forschungsgruppe Medienkultur und Le- bensfomen" der Universitaet Trier an einem Projekt mit dem Titel "Kultur und elektronische Kommunikation". Finanziert von der VW- Stiftung moechte man die Kultur der "Mailboxes" im Freizeitbe- reich erforschen. Dazu wurde, wie sich viele erinnern werden, vor einigen Monaten ein Fragebogen ueber die Netze verschickt. Leider haben sich die Wissenschaftler dabei etwas ungelenk ver- halten, weil sie ihr Vorhaben - jedenfalls in meinen Augen - zu wenig transparent gemacht haben. Zwar sagte mir Herr Lerch, Mitarbeiter der Forschungsgruppe und deren Repraesentant auf der diesjaehrigen CeBIT, dass es eine Reihe von Reaktionen auf den Fragebogen gegeben habe, doch schien mir der Ausdruck in seinem Gesicht eher Enttaeuschung widerzuspiegeln. Vielleicht haetten die Soziologen mehr Vertrauen erweckt, wenn sie sich zunaechst an eine laengst ueberfaellige Untersuchung der Compu- terkriminalitaet in Betrieben und Institutionen der Wirtschaft ge- macht haetten. Ebensowichtig waere eine Soziologie der fahrlaessigen Handhabung von Computern. Hier gaebe es eine Menge wichtiger und skandaltraechtiger Erkenntnisse zu gewinnen. Stattdessen ist aber zuerst die Mailbox-Szene dran - ohne Zweifel auch ein wichtiger Forschungsgegenstand, wie die kuerzliche Zensurwelle an deutschen Universitaeten in Bezug auf die Uebertragung von Computergrafiken im GIF-Format gezeigt hat. So koennte es den Print- und anderen Medien gelingen, den Ruf der Mailbox-Szene zu ruinieren. Hier be- duerfte es Stimmen auch aus der Sozialwissenschaft, die zur Ver- teidigung der Mailbox-Netze bereit waeren, und die Gewicht haetten, weil die Oeffentlichkeit ihre Aussagen respektiert. Es ist zu hof- fen, dass die Trierer Forschergruppe bereit ist, diese wichtige Aufgabe wahrzunehmen. Noch muss man leider daran zweifeln. Von Frank Moeller, April 1992 f.moeller@cl-hh.zer f.moeller@cl-hh.comlink.de ------------------------------------------------------------------------------ NEXT SFA6 Was ist CSCW? CSCW steht fuer Computer Supported Cooperative Work und ist eine relativ neue Forschungsrichtung der Informatik, die sich, wie das Wort schon sagt, mit der kooperativen Arbeit befasst und zwar insbesondere ob und inwieweit sich diese mit Computern unterstuetzen laesst. Genauer versteht man nach Oberquelle (Wissenschaftler an der Uni Hamburg) unter CSCW die kooperative Arbeit, fuer die Groupwareunterstuetzung vorhanden ist. Groupware ist dabei Mehrbenutzersoftware zum Austausch oder zur gemeinsamen Bearbeitung von Information. Seit etwa 1984 wird unter dem Begriff CSCW geforscht, obwohl schon frueher Arbeiten auf diesem Gebiet veroeffentlicht wurden. Die erste internationale Konferenz zu diesem Thema fand 1986 statt. Was ist Kooperation? In der CSCW klassifiziert man Kooperation mit den Begriffen: 1. informing (informieren) 2. coordinating (koordinieren) 3. collaborating (zusammenarbeiten) 4. cooperating (kooperieren) die zunehmend weniger lose Kopplung der zusammenarbeitenden Parteien beschreiben. Informing ist dann beispielsweise das Austauschen von Nachrichten ueber eine Pinwand (oder ueber das Usenet), Coordinating schliesst die Nutzung gemeinsamer Resourcen ein (z.B. ein Flugreser- vierungssystem) und Cooperating ist eine enge Zusammenarbeit, die auf ein gemeinsames Ergebnis (Gruppeninteresse) zielt, also beispielsweise eine gemeinsame wissenschaftliche Arbeit oder Software. Wie veraenderte sich die CSCW? Zunaechst wurde Groupware von denselben Leuten produziert, von denen sie eingesetzt wurde und die User Interfaces sahen daher auch entsprechend aus. Die CSCW war eher technikzentriert, entwickelte sich dann aber immer mehr zu einem interdisziplinaeren Forschungsgebiet, d.h. Wissenschaftler aus den Bereichen Psychologie, Soziologie, Sprachwissenschaft, etc. begannen sich fuer die Thematik zu interessieren. Die Anwendungsmoeglichkeiten der gewonnenen Erkenntnisse sind vielfaeltig: Einige sehen in Groupware die Moeglichkeit zu kreativerer Forschung, andere wollen mit ihr Bueroautomatisierung betreiben. Obwohl aber seit ueber fuenf Jahren weltweit geforscht und entwickelt wird, hatte man bisher noch keinen betrieblichen Erfolg beim Einsatz von Groupware. Welche Probleme liegen in der CSCW? Wenn Menschen miteinander interagieren, so funktioniert dies in der Regel ohne technische Probleme, eben weil die verwendeten Techniken bei Menschen bereits von der Evolution fuer diesen Zweck optimiert sind. Viele Dinge, die Menschen tun, sind aber fuer Computer sehr schwierig, wie z.B. Objekterkennung und Sprachverstehen. Man uebersieht auch leicht, dass die Prinzipien des erfolgreichen Zusammenarbeitens noch nicht genau bekannt sind. Um ein System zu designen, das die Kooperation unterstuetzt und den Einfluss von solchen Systemen auf Gruppen und Organisationen beurteilen zu koennen, muesste das Verhalten von Individuen und Gruppen an verschiedenen Arbeitsplaetzen noch viel tiefer erforscht werden. Andererseits ist man sich auch nicht sicher, ob und wieweit Kooperation durch elektronische Medien sinnvoll unterstuetzt werden kann. Manche Forscher behaupten mit Computern sei maximal eine Kooperation bis Ebene 3 zu realisieren und fuehren entsprechende Experimente an. Einen Beweis kann man natuerlich nicht fuehren. Beispiele fuer CSCW Systeme. Ich moechte zwei untypische, aber interessante Beispiele fuer Groupware machen: das Cognoter System (Foster+Stefik) zur gemeinsamen Vorbereitung von wissenschaftlichen Vortraegen und ein rudimentaeres Konferenzsystem, das Internet Relay Chat System. Beim Cognoter System haben die beteiligten Parteien die Moeglichkeit in einem Brainstormingprozess Begriffe auf ein gemeinsames Blackboard abzulegen. Im zweiten Schritt kann man an die Begriffe Erlaeuterungen ankleben und die Begriffe sortieren und hierarchisch strukturieren. Die Teilnehmer bekommen ein grafisches Bild der Information in Form eines Netzes der Information. Obwohl es bei den Entwicklern des Systems sehr beliebt war, stiess es bei echten Anwendern auf Probleme. Anscheinend hatten die Entwickler ein falschen Modell der Kommunikation. Cognoter implementierte eher eine paketorientierte Uebertragung der Information, anstatt einer interaktiven. Dadurch vernachlaessigte man den Aspekt, dass die Teilnehmer aktive Agenten sind, die sich korrigieren und bereits vor der vollstaendigen Uebertragung Feedback liefern koennen. Diese Art der Kommunikation verringert die Gefahr von Misverstaendnissen und erhoeht die Bandbreite der Uebertragung (also der Menge der richtig uebertragenen Information pro Zeit) erheblich. Cognoter hatte also eher ein Kommunikationsmodell schriftlicher Art, als ein muendliches. Internet Relay Chat (IRC) ist eine andere Art von System, das fuer keine besondere Anwendung, sondern aus der Praxis heraus konzipiert wurde und daher von sich aus die Information nur gering strukturiert. Die logische Informationseinheit des IRC ist die Zeile. Das IRC System kennt nur sehr elementare Konzepte: + den Benutzer, der durch einen eindeutigen Namen in einem flachen Namensraum identifiziert wird. + den Kanal, der einen Namen und Attribute traegt, und eine Menge von Benutzern als Mitglieder enthalten kann. + die Nachricht, eine Zeile die aus Zeichen besteht. Nachdem ein Benutzer sich dem System bekanntgemacht hat, kann er einen Kanal waehlen. Er wird damit Mitglied des Kanals. Jede Nachricht, die ein Mitglied dieses Kanals sendet, wird an alle anderen Mitglieder des Kanals synchron ausgeliefert. Zusaetzlich kann jeder Benutzer direkte ("private") Nachrichten an andere Benutzer, unabhaengig von deren Kanalzugehoerigkeit senden und von ihnen empfangen. Alle Nachrichten werden sequentiell von oben nach unten unter Kennzeichnung des Senders auf dem Bildschirm des Empfaengers dargestellt. Ein Benutzer kann Mitglied in mehreren Kanaelen sein. Man kann Nachrichten bestimmter Benutzer oder ganze Kanaele in verschiedene Bereiche des Bildschirms sortieren lassen. (Fenstertechnik) Benutzer koennen Nachrichten nach verschiedenen Kriterien filtern. Benutzer koennen zwei Attribute haben, welche sie mit zusaetzlichen Rechten und Pflichten ausstattet. Die Auslieferungszeit fuer Nachrichten betraegt in der dezeitigen Implementation in der Regel einige Sekunden, die Auslieferung ist nicht garantiert. Interessant ist, dass bereits diese einfachen Konzepte erlauben, kompliziertere Dienste, wie z.B. einen Directory Service, zur Abbildung der Nicknames auf vollen Namen oder Emailadresse, in das System einzubinden. (NickServ) Dazu meldet sich ein Programm als virtueller Benutzer beim System an und reagiert auf bestimmte Nachrichten. Das IRC System erlaubt eine hohe Interaktivitaet und laesst sich wegen der fehlenden Strukturierung der uebertragenen Information fuer einen weiten Bereich von Anwendungen einsetzen. Mit IRC koennen sowohl wissenschaftliche Diskussionen gefuehrt, als auch Partnerschaften angebahnt werden. Es erlaubt aufgrund der weltweiten Vernetzung eine schnelle und bequeme Methode Nachrichten geringer Bandbreite auszutauschen. Die fehlende Strukturierung macht hingegen Anwendungen schwierig, die einen Zustand benoetigen (also z.B. eine gemeinsame Informationsbasis, modifizieren, wie bei Cognoter), weil die Mitglieder eines Kanals ausserhalb des Systems Buch ueber die Veraenderung der Information fuehren muessen.(*) (*)Ueblicherweise umgeht man dieses Problem dadurch, dass eine Konferenz protokolliert und von einem Protokollfuehrer zu einem Protokoll zusammengefasst per E-Mail an die Mitglieder versandt wird. Obwohl das IRC System im wesentlichen nur einen der Aspekte des Begriffs Groupware abdeckt, naemlich den Austausch von Information, laesst sich meiner Meinung nach dennoch die kooperative Arbeit auf allen vier Ebenen der Kooperation damit unterstuetzen. Wie man sieht, ist die CSCW ein interessantes Forschungsgebiet, dessen Anwendungen jeden einzelnen von uns betreffen. Die elektronischen Medien werden das Verhalten der Menschheit nachhaltig beeinflussen. Arne Ludwig (arne@rrzbu.hanse.de) ------------------------------------------------------------------------------ NEXT SNEA Mailbox hilft Betriebsraeten ... Elektronische Verbindungen Mit Hilfe von Telefonleitung und Modem koennen weltweit sehr schnell Informationen zwischen Computern ausgetauscht werden. In aller Stille ist ein dichtes Netz von elektronischen Briefkaesten - sogenannte Mailboxen - entstanden, das auch fuer Gewerkschafter und Betriebsraete interessant ist. Die Benutzung ist einfach und kostenguenstig. Wolfgang Mueller hat sich in der gewerkschaftlichen Mailbox-Szene umgesehen. Als Ralf Froehlich im Herbst letzten Jahres die Meldung "Schliessung von Adler bisher verhindert - Erfolgversprechende Verbindung von gewerkschaftlichem und staedtischem Widerstand" in seinen Computer eintippte, lagen hinter der Belegschaft des Triumph-Adler-Werkes in der Frankfurter Kleyerstrasse und dem Team der Mailbox "LINK-Frankfurt" ein paar hektische Tage. Denn mit Betriebsversammlungen, Torbesetzungen und der Drohung eines Besuches auf dem Messestand des Unternehmens bei der Muenchener Computermesse Systems hatten die 650 Arbeiter und Angestellten von Triumph-Adler (TA) eine fuer das Jahresende 1992 vorgesehene Schliessung ihres Werkes durch die italienische Muttergesellschaft Olivetti abgewehrt. Beigetragen hatte zur vorlaeufigen Rettung des Betriebes auch ein Stadtverordnetenbeschluss in der Mainmetropole, der einer Spekulation mit dem wertvollen Grundstueck - es wird auf 500 Millionen DM geschaetzt - einen Riegel vorschob. Unterstuetzung mit Computer Unterstuetzung bekamen die Beschaeftigten des traditionsreichen Frankfurter Metallbetriebes, in dem Schreibmaschinen und Komponenten fuer Laptops gefertigt werden, aus vielen anderen Betrieben und Gewerkschaften. Neu war diesmal, dass sich auch die Computerfreaks von "LINK-Frankfurt" an der Auseinandersetzung beteiligten. LINK steht dabei nicht nur fuer eine politische Haltung, sondern ist auch das englische Wort fuer "Verbindung". Genau diese Verbindungen haben die Mailbox-Betreiber aus Franfurt hergestellt. Eine Mailbox - wie LINK-Frankfurt - ist eine Art elektronischer Briefkasten, mit dem Nachrichten empfangen oder abgeschickt werden koennen. Die einfachen Personalcomputer, auf denen diese Mailboxen installiert sind, sind untereinander ueber das Telefonnetz verbunden und tauschen taeglich nach einem festgelegten System ihre Informationen aus. Eine Nachricht, die in Frankfurt am Main in das Netz eingespeist wird, kann einige Tage spaeter in allen angeschlossenen Systemen weltweit gelesen werden. "Wir haben eine eigene Rubrik zu den Auseinandersetzungen bei TA eingerichtet und die Nachrichten dazu in das Netz gegeben", berichtet Ralf Froehlich, der OeTV-Vertrauensmann und einer der Systemoperatoren ("Sysop") von LINK-Frankfurt ist. Neben Solidaritaetserklaerungen aus anderen Betrieben waren unter dem Stichwort "Triumph-Adler bleibt" aktuelle Berichte ueber den Stand der Auseinandersetzung und Termine zu finden. Aufruf zur Solidaritaet Aber auch konkrete Hilfsaufrufe wie dieser: "ACHTUNG WICHTIG! BITTE WEITERGEBEN UND VERBREITEN! TORWACHE VOR DEN ADLERWERKEN! Gestern (Freitag) wurde bekannt, dass die Geschaeftsleitung von Triumph- Adler mehrere Lastwagen fuer einen Transport an diesem Wochenende gechartert hat. Betriebsrat und Vertrauensleute vermuten, das damit Maschinen und Werkzeuge aus dem Werk in der Kleyerstrasse geschafft werden sollen, um die Produktion wichtiger Teile zu sichern. Die Geschaeftsleitung dementierte dies. Betriebsrat und Vertrauensleute organisieren deshalb eine Torwache in der Kleyerstrasse um den Abtransport gegebenenfalls zu verhindern. Die Torwache ist fuer das ganze Wochenende, bis Schichtbeginn am Montag, rund um die Uhr geplant. Zur praktischen Unterstuetzung der Torwache sind alle aufgerufen". Nicht immer ist der Einsatz der elektronischen Kommunikationsmittel so spektakulaer. Auch fuer den alltaeglichen Informationsaustausch zwischen Betriebs- und Personalraeten koennen sie genutzt werden. In den ueber 100 Mailboxen des COMLINK-Verbundes - zu denen auch LINK-Frankfurt gehoert - gibt es dazu die speziellen Rubriken "Gewerkschaften" und "Wirtschaft/Arbeit". Denn die ca. 700 DIN-A-4-Seiten an Information, die in allen angeschlossenen Mailboxen taeglich aktualisiert zur Verfuegung stehen, muessen nach Sachgebieten geordnet sein. Sonst ersticken die Nutzer in der Datenflut. So gibt es z.B. Rubriken wie "Aktuelles und Termine", "Bildung", "Frauen", "Frieden", "Gentechnik", "Klima", "Kultur", "Menschenrechte", "Muell", "Soziales" oder "Umwelt" mit verschiedenen Unterpunkten. Jeder Benutzer kann sich so die ihn interessierenden Nachrichten aktuell heraussuchen. Gewerkschafts-Mailboxen In der "Gewerkschaften"-Rubrik (einem sogenannten "Brett") findet z.B. eine Diskussion ueber persoenliche Erfahrungen in der Betriebsratsarbeit statt, wird auf interessante Gerichtsurteile hingewiesen oder ueber Betriebsversammlungen in einzelnen Unternehmen informiert. Die Mailbox ist keine Einbahnstrasse, jeder Nutzer kann von seinem Computer aus Nachrichten und Informationen in das System eingeben, sich an Diskussionen beteiligen oder Fragen stellen. Eine Moeglichkeit, die immer noch zuwenig genutzt wird. Auch bei den Gewerkschaftern in COMLINK sind die "Datensauger" in der Ueberzahl. Michael Kluth, Sekretaer der IG Metall-Bezirksleitung Muenchen und dort fuer die Bereiche Jugend und Presse verantwortlich, ist seit einigen Monaten aktiver Nutzer ("User") bei LINK-Muenchen. "Ich bin fasziniert von diesem Medium", gesteht der Computerfan. "Am Anfang habe ich zwar Lehrgeld in Form einer hohen Telefonrechnung gezahlt", berichtet er, "aber inzwischen habe ich mir die noetigen Tricks und Kniffe selbst beigebracht". Kluth moechte gerne zusammen mit der Abteilung Jugend beim IG Metall-Vorstand ein Projekt zur Nutzung von Mailboxen in der Gewerkschaftsarbeit starten. Wuenschenswert waere fuer ihn z.B. die Installation eines solchen elektronischen Briefkastens in der IGM-Zentrale in Frankfurt. Spaeter sei auch eine Verbreiterung mit Mailboxen bei den Bezirksverwaltungen denkbar. "Bei dem Wust an Informationen, den alleine meine Gewerkschaft produziert", glaubt der IGM-Sekretaer, "koennte eine solche Datenbank eine enorme Arbeitserleichterung fuer die Kolleginnen und Kollegen vor Ort bringen". Denn viele Betriebsraete oder Jugendvertreter wissen oft gar nicht, was es alles an Zeitungen, Rundschreiben oder Arbeitshilfen von ihrer Gewerkschaft gibt". Waeren diese Materialien - die ja in der Regel mit dem Computer erstellt werden und deshalb bereits in digitalisierter Form vorliegen - in uebersichtlicher Form in einer Mailbox abgelegt, koennten sie auf Knopfdruck gefunden und bei Bedarf ausgedruckt werden. Hilfe fuer Betriebsraete "Der Vorstand koennte Informationen in das System einspeisen, wie z.B. Sozialplanmuster oder Musterbetriebsvereinbarungen, und damit die Arbeit vor Ort erleichtern", hofft Michael Kluth. Fuer ihn ist aber auch die neuartige Kommunikationsstruktur des Mediums, die das schnelle Einbringen von betrieblichen und oertlichen Erfahrungen ermoeglicht, ein wichtiges Argument. "Dadurch entsteht ein Wechselspiel von zentralen Informationen und Meinungen und Erfahrungen der Basis", erwartet der IGM-Jugendsekretaer. Neben der Transparenz der Informationen spricht vor allem die Schnelligkeit des Mediums fuer den Mailbox-Einsatz. In der diesjaehrigen Tarifrunde erprobt Michael Kluth erstmals die neue Technik. "Ich nehme einen PC mit ins Verhandlungslokal und erstelle sofort nach der Verhandlung ein Flugblatt, das in der Mailbox fertig gestaltet abgelegt wird", schildert er sein Vorhaben. Der IGM-Bevollmaechtigte der Verwaltungsstelle Aschaffenburg kann sich dann am Morgen die z.B. Nachts um drei fertiggestellte Tarifinformation aus der Mailbox holen, das Flugblatt ausdrucken, es vervielfaeltigen und es sofort verteilen. "Bisher verbreiten wir die Tarifinformation per Fax, bei 120 Verwaltungsstellen dauert das seine Zeit", berichtet Kluth, "ausserdem entsteht ein Qualitaetsverlust, weil das Fax nicht direkt als Druckvorlage verwendet werden kann". Einfache Nutzung Die Mailbox-Nutzung ist einfach. Ein Personal- oder Heimcomputer, ein Telefonanschluss, ein Modem und Kommunikationssoftware sind die Grundausstattung fuer die Reise durch die Datennetze. Das Modem - meist eine Steckkarte fuer den PC, die ueber ein Kabel mit der Telefon-Steckdose verbunden wird - uebernimmt das Anwaehlen des Datenbank-Computers und die Uebertragung der Daten oder Texte. Modems mit Postzulassung gibt es schon ab 300 DM, Geraete ohne den Segen des gelben Riesen sind noch billiger. Mit dieser Grundausstattung koennen nicht nur die alternativen Datenquellen angezapft werden, sondern auch kommerzielle Mailboxen, Datenbanken in allen Bereichen oder der Bildschirmtext-Dienst (BTX) der Telekom. "In vielen Betriebsratsbueros der Grossbetriebe stehen ja bereits Computer, die ohne grossen Aufwand fuer den Datenempfang ausgeruestet werden koennen", glaubt IGM-Sekretaer Kluth. Ist die Technik da, braucht nur noch die naechstgelegene Mailbox (Telefonnummern siehe Kasten) angerufen werden. Ist die Verbindung hergestellt, meldet sich der Mailboxrechner mit einem Pfeifton und fragt nach Namen und Passwort. Besucher koennen mit dem Namen "GAST" in der Mailbox schnuppern, haben aber keinen Zugriff auf alle Bereiche. Vor allem koennen sie auch keine Post empfangen oder versenden. Dazu muss man eingetragener Nutzer des Systems werden. Den Antrag dazu kann man direkt ueber das Netz an den Systemoperator der Mailbox versenden. Kurze Zeit spaeter erhaelt man auf dem Postweg ein Passwort zugeschickt, mit dem man sich kuenftig gegenueber dem elektronischen Briefkasten ausweisen muss. Dadurch ist sichergestellt, dass nur authorisierte Personen die persoenliche Post lesen koennen. Das Ganze ist zwar relativ einfach, doch eine Schulung der kuenftigen Nutzer ist fuer Michael Kluth "auf jeden Fall sinnvoll". Gemischte Reaktionen Mathias Hartmann, Berater bei der Technologieberatungsstelle (TBS) des DGB Schleswig-Holstein in Kiel, hat auf einem 3-Tage-Modellseminar fuer Betriebsraete auch die Nutzung von Mailboxen praktisch vorgefuehrt. "Die Reaktionen der Kolleginnen und Kollegen, die alle bisher nichts mit Computern zu tun hatten, waren sehr gemischt", berichtet er ueber seine Erfahrungen. Meinungen wie "utopisch spannend, aber unbrauchbar" oder "zwar interessant, aber sinnlos fuer die Betriebsratsarbeit" waren oefter zu hoeren. Hartmann erwartet deshalb noch einen langwierigen Prozess, bis sich das neue Medium in der betrieblichen Praxis durchsetzen wird. "Es gibt einfach zuwenig Leute mit positiven Erfahrungen auf diesem Gebiet in den Gewerkschaften", klagt der Technologieberater. Zudem stehen die Datennetze in einem gewissen Widerspruch zu den zentralistischen Gewerkschaftsstrukturen. In den seltensten Faellen gibt es heute computerbegeisterte Interessenvertreter oder gewerkschaftlich engagierte Computerfreaks, die als Initiatoren fuer einen Mailbox-Einsatz wirken koennten. "Der Einstieg ist das Problem", glaubt Mathias Hartmann, "hier muesste jemand - z.B. eine der DGB-Technologieberatungsstellen - ein Projekt starten und ein Angebot machen". Ein Zugriff auf externe Datenbanken, z.B. fuer Arbeitsschutzfragen oder Gefahrenstoffe, ueber die Mailbox koennte den praktischen Nutzen fuer die Betriebsratsarbeit vor Ort erhoehen. Ebenso wie der Aufbau einer Expertendatei in dem System. "Dann koennte ein Betriebsrat sich direkt ueber das Datennetz bei Problemen direkt an einen Spezialisten auf diesem Gebiet wenden", blickt Hartmann in die Zukunft. Da der Ansprechpartner bei einer solchen Anfrage nicht mehr persoenlich am Telefon anwesend sein muss, sondern bei der naechsten Leerung die Nachricht in seinem "elektronischen Briefkasten" findet, spart man sich dadurch viel Aerger wegen nicht zustandegekommener Telefongespraeche. "Es gibt auch viele Fragen, die man als Betriebsrat nicht gleich oeffentlich machen kann", nennt der DGB-Technologieberater einen weiteren Punkt, "aber ein Hilferuf in der halboeffentlichen Mailbox schafft schnell die noetigen Kontakte zu Kollegen mit aehnlichen Problemen". Der bayerische IG Metall-Sekretaer Michael Kluth moechte deshalb nicht alleine auf die Nutzung der Mailboxen des COMLINK-Verbundes angewiesen sein. "Das ist alles zu unuebersichtlich fuer unsere Belange", befindet er und plaediert fuer ein eigenes IG Metall-System. Allerdings will er auf den Vorteil der Einbindung in ein internationales Datennetz, wie es COMLINK darstellt, nicht verzichten. "Wir haben z.B. Kontakt zu Gewerkschaften in Italien", plant er schon in Zukunft, "in Bozen gibt es auch ein COMLINK- System, ueber das wir mit den Kolleginnen und Kollegen schnell Informationen austauschen koennten". Internationales Datennetz Seit Beginn des Jahres 1992 ist das COMLINK-System Vollmitglied der "Association for Progressive Communication" (APC), dem internationalen Netzverbund der Buergerrechtsnetze. Dazu gehoeren u.a. mit GreenNet, EcoNet und PeaceNet Computernetzwerke, die von der Oekologie- und Friedensbewegung vor allem in den USA und Grossbritannien betrieben werden. Aber auch Systeme in Lateinamerika, in Afrika, Skandinavien, Australien und der GUS ("Glasnet") sind angeschlossen. Die Datenbasis dieser professionellen Mailboxsysteme ist auf Grossrechnern in San Francisco und London konzentriert. Durch die Kooperation mit APC erhalten die COMLINK-Mailboxen taeglich mehrere hundert internationale Meldungen in englischer und spanischer Sprache, die ebenfalls nach thematischen Schwerpunkten untergliedert sind. Ein aktuelles Beispiel fuer den weltweiten Einsatz dieses alternativen Datennetzes ist das "Regenwald-Kommunikations- und Aktionsnetz". Umweltschuetzer in Westeuropa und den USA arbeiten darueber mit Initiativen in Brasilien zusammen, die sich um die Rettung des tropischen Regenwaldes bemuehen. Verlaesst z.B. ein mit Edelhoelzern beladenes Schiff den brasilianischen Hafen Manaos, informieren dortige Initiativen ueber das Computernetz Umweltschuetzer in Antwerpen, Rotterdam, Hamburg oder Bremen. Die koennen dann noch rechtzeitig Protestaktionen organisieren. "Wenn die Information wie bislang per Brief verschickt wuerde, kaeme sie erst an, wenn das Schiff laengst entladen ist", erlaeutert der Initiator Dr. Antonio Carlos Soares Pinto den Vorteil der Nutzung der neuen Technik durch die Umweltbewegung. Aber auch Gewerkschafter in der "III. Welt" nutzen inzwischen die Moeglichkeiten von APC. So findet sich z.B. unter der Rubrik "Nachrichten aus Lateinamerika" ein Bericht ueber Massenentlassungen bei der honduranischen Elektrizitaetsgesellschaft nach einem Streik mit der Bitte um Solidaritaet. Der Sprung in die Professionalisierung und die Einbindung in die weltweiten Datennetze ist fuer die COMLINK-Mailboxen auch mit der Einfuehrung eines monatlichen Unkostenbeitrages verbunden. Bislang finanzierte sich das seit 1988 bestehende Netz ausschliesslich aus freiwilligen Spenden. Die Unkostenbeitraege betragen pro Teilnehmer seit Anfang des Jahres je nach Mailbox zwischen 2,50 Mark und 10 Mark im Monat. Betriebliche Datennetze Viele international operierende Grossbetriebe nutzen inzwischen "Electronic Mail"-Systeme fuer die interne Kommunikation. Auch die Betriebsraete dieser Unternehmen koennen diese Technik zur Koordination ihrer Arbeit nutzen. In zwei Arbeitsgerichts-Urteilen wurde diese Moeglichkeit ausdruecklich bestaetigt. Darin wurde entschieden, dass das interne Firmennetz des Computerherstellers Digital Equipment (DEC) nicht nur den Managern zur Verfuegung stehen darf. Zunaechst hatte die Geschaeftsleitung die Betriebsraete angewiesen, die betrieblichen Mailboxen nur nach Voranmeldung fuer ihre Zwecke zu benutzen. Dagegen klagten die Betriebsraete in Koeln und Muenchen erfolgreich. Die Verbindung von solchen betriebsinternen Electronic-Mail-Systemen mit den alternativen Datennetzen und eventuell einmal entstehenden Gewerkschafts-Mailboxen kann zu einer schnelleren und effektiveren Kommunikation in der betrieblichen Interessenvertretung fuehren. Wunder sollte man davon allerdings nicht erwarten. Quelle: Computer-Informationen fuer Betriebs- und Personraete 4/92 Gewerbliche Nutzung nur gegen Honorar! Copyright by con/text-Medienagentur Duesseldorf, Klosterstr. 62, Tel. 0211/1640777, Fax 0211/1640484 ------------------------------------------------------------------------------ NEXT SDSB Networld 92 - Der Bericht Vom 28.-30.April fand in der Halle 9 auf der Frankfurter Messe die Networld 92 Europe statt. Es war das erste Mal, dass der Organisator Bentheim diese Messe nach Europa brachte und zeigt, wie wichtig der deutsche Markt fuer die Hersteller von Netzwerken und Netzwerkzubehoer ist. Fuer die meisten Besucher begann der Tag mit einem etwa einstuendigen Anstehen an der Kasse, gefolgt von der Erstellung des individuellen Eintrittstickets im Scheckkartenformat, das man beim Betreten der Messe in ein Lesegeraet stecken musste und das auch den Ausstellern als elektronische Visitenkarte zum Auslesen diente. Eine recht nette Idee, aber eine beschleunigte Bearbeitung waere zu empfehlen. Die Ausstellung selbst war angesichts des getriebenen Aufwands eher enttaeuschend: Saemtliche Aussteller hatte man auch schon auf der CeBIT gesehen und sensationell neues war nicht zu finden. Trotzdem war es doch sehr angenehm, mit den Ausstellern noch einmal genauer und mit mehr Ruhe als auf der viel zu grossen und ueberlaufenen CeBIT ueber ihre Produkte zu sprechen. Darueber hinaus demonstrierte Microsoft in Vortraegen neue Produkte rund um den LAN-Manager, wie z.B. den neuen SQL-Server, der noch unter OS/2 laeuft, aber demnaechst auf Windows NT umgestellt werden soll. Eine interessante Anwendung fuer diese Datenbankabfragesprache zeigte der Club Med in Kooperation mit Microsoft: ueber eine Datenbank werden saemtliche Daten zu den Club Med Ferienclubs verwaltet, selbst Bilder des Pools sind ueber ein Windows-Frontend abrufbar, so dass der Kunde beim Reisebuero in Ruhe auswaehlen und sofort buchen kann. Novell zeigte schwerpunktmaessig seine LAN-Analyseprogramme LANtern und LANalyzer, die beim Auffinden von Schwachstellen in Netzwerken helfen. Interessanter wird fuer Novell-Profis die parallel stattfindende Novell-Entwickler-Konferenz namens "Brain-Share" im danebenliegenden Marriott-Hotel gewesen sein, auf der sich etwa 1000 Programmierer aus der ganzen Welt trafen, diskutierten und Tricks austauschten. Ich hoffe, dass im naechsten Jahr noch mehr Hersteller nach Frankfurt finden werden und besonders auch mehr kleine Hersteller, die durch ihre praktischen Tools die Netzwerke erst richtig komfortabel machen, wie z.B. das PC DOCS Dokumentenverwaltungssystem von PC DOCS Inc, das jedoch erst noch auf den deutschen Markt angepasst werden muesste. Auf jeden Fall hilft diese Messe den amerikanischen Herstellern, die Wuensche der Europaeer kennenzulernen, um beim naechsten mal die entsprechenden Loesungen praesentieren zu koennen. henne@mafia.ccc.de ------------------------------------------------------------------------------ NEXT SNEC Manche moegen's heiss oder: Die Einsamkeit an der Konsole Der Vortragende Guenter Freiherr von Garvenreuth, das Thema RECHT unuebersichtlich (Globales Dorf = rechtsfreier Raum?), der Ort BUNKER ULMENWALL in Bielefeld - mit solchen Grundsteinen wird ein lebhaftes Haus initiert. Das Publikum, wenn nicht fachkundig, so zu einem Grossteil engagiert. Eine wahre Freude fuer jeden, auch fuer mich als teilnehmender Beobachter. Ob allerdings die haeufig beobachtbaren Bestrebungen, rechtliche Sicherheit fuer MailboxbetreiberInnen zu erreichen, zum Zuge kommen konnten? Nach gaengiger Praxis wohl nicht. Herr Gravenreuth stellte ein Konzept vor, dass seinem Rechtsverstaendnis entspricht. Diese Dreiteilung gilt es festzuhalten: Mailboxen, die dem Briefdienst vergleichbar sind, also NUR persoenliche Nachrichten fuer Transfer enthalten. BetreiberInnen solcher Einrichtungen sind fuer die Inhalte der transportierten Nachrichten nicht belangbar. Ihr Auftrag entspricht dem nicht, weil hier ein vertraulicher Transfer Teil der Vereinbarungen ist. Mailboxen, die mit Presseagenturen vergleichbar sind, also ein redaktionelles Konzept vorliegt. Sollten keine presserechtlichen Zuweisungen existieren, wuerde nach den vorgefundenen Gewohnheiten entschieden, wer Redakteur, Verleger usw. ist. In diesen Faellen wuerde mit Zustaendigkeiten nicht viel Federlesens gemacht. Mailboxen, die mit PD-Vertriebsfirmen vergleichbar sind, wobei KEINE grundsaetzliche Unterscheidung zwischen Texten und Programmen betont wurde, bzw. eine solche Unterscheidung betont zurueckgewiesen wurde. Hier klaffte dann endgueltig der Abgrund auf, der im Veranstaltungstitel angezielt wird. Vorab, Herr Gravenreuth hat feste Positionen zu seiner Dreiteilung. Ist sozusagen beruflich gezwungen, von Fall zu Fall eine Zuteilung mehr oder weniger schnell vorzunehmen. Nachdenklich stimmt daher, dass ihm als Fachmann nicht im Vornherein klar war, dass oeffentliche Nachrichten ebenfalls mit einem kompletten Zusatz des Absender, bzw. Ursprungssystem versehen ist. Dieser Umstand brachte dann auch die meiste Unruhe auf, weil ja die entscheidenden Gerichte in der Regel mit weniger Detailkompetenz ausgestattet sein duerften. Wichtig auch, dass ein anwesender oertlicher Rechtsanwalt Herrn Gravenreuth's Rechtsauffassungen auf weiten Strecken teilte. So weit, so gut. Wie nun laesst sich sachlich zusammenfassen, was eroertert wurde? Strittig war vieles. Waehrend das Konstrukt einer reinen "Briefersatzbox" und ihrer rechtlichen Auslegung von den Anwesenden noch einvernehmlich uebergegangen wurde, stiess die Darstellung eine "Mailboxagentur" schon auf wenig Gegenliebe. Kein Wunder, welche Mailboxagentur kann, wie BTX von der Sicherheit eines Staatsvertrages ausgehend, redaktionelle Verantwortlichkeiten auf die einzelnen Anbieter uebertragen sehen? Den Betreibern von Mailboxagenturen kann da nur empfohlen werden, sich keinesfalls auf die Verweisbarkeit zum BTX zu verlassen. Jedoch wenn die Zustaendigkeiten bestehen und verantwortlich dazu gestanden wird, duerfte auch hier wie bei der Briefbox kein wesentlich unklarer Rechtsraum (aus Sicht der Juristen) sein. Die PUBLICBOX hingegen ist als hochgradig brisant anzusehen. Zuerst Herrn Gravenreut's Gedankengang, die gaengigen Mailboxen (Programm- und/oder Text-Up/down-Loader) mit PD-Firmen zu vergleichbaren. Eine Firma, die PD- und/oder Shareware kopiert und verkauft, sie ist zweifellos verantwortlich, falls sie Loehnsoft, Anti-Tuerken-Tests und/oder rassenverhetzende Texte vertreibt. Anders, die Vertreibung bestimmter Produkte bleibt weiterhin verboten, unabhaengig von einer neu eingesetzten Technik. Nun kamen die Gegenargumente. Von realitaetsfernen Konstrukten abgesehen, gipfelte die Fragestellung darin, was eine Mailbox denn nun darstellt: eine Kopiermaschine oder eine Dienstleistung. Das muss mensch sich vielleicht erst mal auf der Zunge zergehen lassen. Bietet der/die MailboxbetreiberInnen einen Kopierdienst an, oder wird eine Kopiervorrichtung als Dienstleistung zur Verfuegung gestellt? Nicht um unserer eigenen Bewertung, sondern der Abschaetzung rechtlich relevanter Umstaende willen. Dieser Unterschied wiegt schwer. Umso beeintraechtigender der Umstand, dass eine PUBLICBOX beide Kriterien erfuellt. Das Fazit, einE BetreiberIn habe 5% der SYSTEMZEIT fuer Stichproben aufzubringen, die der Unterdrueckung verbotener Daten diene, muendete dann auch unweigerlich in der Frage, welche Daten zu zensieren seien. Herr Gravenreuth verwies, es gilt die herrschende Rechtslage (Loehnsoft, Terroraufrufe sind verboten und gegebenenfalls zu zensieren). Ein Einwand hierzu war geradezu evolutionaer: Nicht die AbsenderInnen, sondern die EmpfaengerInnen stehen in der Verantwortung fuer jedwelche Daten. Nicht BetreiberInnen, sondern EmpfaengerInnen zensieren nach Wunsch. Der Gesetzgeber, bzw. unser Rechtssystem glaubt, die EmpfaengerInnen schuetzen zu muessen. Der Ansatz des Einwandes ist, jede Bevormundung bezueglich des Umganges mit verbreiteten Daten aller Art (Kommunikationsfreiheit des/r Absender) zu foerdern. Strittig und kaum eroertert. Zum Nachdenken: Eine scharf geladene Pistole in der Hand eines vierjaehrigen Kindes - gilt dieser Vergleich in irgendeiner Form fuer Datensammlungen? Wichtig, dass Absprachen zwischen PUBLICBOXEN zwecks Routing von persoenlichen und oeffentlichen Nachrichten nicht automatisch dazu fuehren, dass von einer gewerblich/vereinsrechtlichen Handhabung auszugehen sei. Natuerlich loeste die Zensurfrage die heftigste Disussion aus. Herr Gravenreuth wies deutlich darauf hin, dass es inzwischen einige Urteile gibt, die eine Sorgfaltspflicht der BetreiberInnen verlangen. Auf der anderen Seite gab es auch die klare Ablehnung jeglicher Zensur. Vom technischen Problem, wie pruefe ich ein AMIGA-File in einer MSDOS-Box, bis hin zur Kernfrage, wieso sollten BetreiberInnen ueberhaupt eine Zensur entscheiden duerfen, wenn es um nicht-indizierte "Spiele" sowie um Texte geht, die zweifellos auf der Grenze zum Gewaltaufruf liegen? Letztlich wuerde dies ein Gericht entscheiden muessen. Einige Anwesende sahen aber, dass sich hier ein Schleichweg ankuendigt, rechtliche Gewalt auf Gewerbetreibende zu uebertragen. Eine woertliche gestellte Frage bekommt an dieser Stelle eine sinngemasse Antwort: "Wie muss ich mich als BetreiberIn verhalten, um auf der sicheren Seite zu stehen?". Die Antwort lautete zwar, der Stichprobenpflicht Genuege tun, ich moechte es aber ausweiten: Dem Umstand, dass jedeR AbsenderIn im Prinzip selbst verantwortlich ist, wird via BetreiberInnen mit einer (rechtsueblichen) Bevormundung begegnet. Eine PUBLICBOX betreiben, es ist ein Tanz auf dem Vulkan. Nur ein Job fuer jene, die es heiss moegen. Ein turbulenter Nachmittag, der eine Zusammenfassung im Telegrammstil verdient: Raubkopien nein, Importe unterliegen nationalem Recht, Zensurunwillen muss den BetreiberInnen nachgewiesen werden. Netze sind nicht automatisch Gesellschaften oder Vereine. Eine Sammel- bzw. Informationsstelle ueber urheberrechtsfreie Teste (BGB, FAG usw.) konnte nicht genannt werden. Die Oeffentlichkeitsarbeit ausserhalb der Mailboxen liegt nicht nur im Argen, sie ist derzeit trostlos! Die interessanteste Frage fand keine verbindliche Antwort: Was eigentlich ist eine Mailbox aus rechtlicher Sicht? Die im Raum schwebende Antwort sprach niemand aus: "Manche moegen's heiss". Horst Willenberg (h.willenberg@bionic.zer.de) ------------------------------------------------------------------------------ NEXT SNED Mailbox-Recht - eine Kritik Dieser Text bezieht sich auf die Zusammenfassung von Horst Willen- berg. Zur Debatte stehen offensichtlich nur die ,,oeffentlich verfuegbaren'' Informationen in allgemein zugaenglichen Rubriken. Nachrichten in persoenlichen Faechern, die mit dem Briefdienst vergleichbar sind, stehen deshalb ausserhalb meiner folgenden, auf die Schnelle formulierten Wertungen. Das Thema beschaeftigt uns seit Jahren -- Hoehepunkte gab es u.a. Mitte der 80er Jahre unter anderem in Hamburg mit der Clinch-Box, eines der ersten Systeme das sich mit einem inhaltlich-redaktionellem Konzept praesentierte. Damit veraenderte sich die Rolle des Sysops, der nicht mehr nur als Techniker agierte, sondern gewissermassen auch als ,,Herausgeber'' eines elektronischen Mediums. Aus dieser Zeit stammen eine Reihe von abstrusen Debatten ueber Zensur und ,,Macht'' des Sysops, die ihren Ursprung in einer ueberaus emotionalisierten Atmosphaere im Chaos Computer Club hat -- die allerdings von wenig Sachkenntnis gepraegt war. Ich halte es auch heute noch fuer falsch, eine detailierte Rechtsdebatte mit Paragraphen zu fuehren, denn, wie Willenberg richtig schreibt, fehlt bei den meisten Juristen, Betreibern und Anwendern der Durchblick. Daraus nun abzuleiten, es handele sich bei den Netzen um einen ,,rechts- freien'' Raum, ist im schlimmsten Fall die Uebernahme politische Propaganda jener, die bestehende Informations-Freiheiten in diesem Medium zurueckstutzen wollen. Wenn man hier eine Debatte fuehren will, so waere sie sinnvollerweise als rechtspolitische Diskussion zu fuehren. Anders gesagt: die Juristen und der Gesetzgeber sind darauf angewiesen, was wir als Experten an Beratung und politischen Vorgaben formulieren. Ich vertrete seit etlichen Jahren die Auffassung, dass der Mailbox-Betreiber in erster Linie Anbieter einer Kommunikationsdienstleistung ist und prinzipiell nicht darueber zu bestimmen hat, wie Dritte diese Dienstleistung nutzen. Gerade und besonders dort, wo es um den oeffentlich angebotenen Teil geht. Wo kaemen wir denn hin, wenn wir einer Entwicklung Vorschub leisten, bei dem (gleiches Recht fuer alle) beispielsweise die Post sich weigern muesste ein Fernsehsignal zu transportieren, nur weil jemanden das Fernsehprogramm nicht gefaellt? Wenn eine solche Denkhaltung um sich greift, dauert es nicht lange und wir haben in Deutschland wieder eine Gesinnungsjustiz deren Buettel der Betreiber einer Kommunikationseinrichtung ist, gewissermassen er ,,elektronisch ueberwachende Blockwart''. Daraus ergibt sich im Umkehrschluss, dass ein Mailbox-Betreiber selbst- verstaendlich NICHT fuer ,,Meinungs- und Informationsstraftaten'' seiner Nutzer herangezogen werden kann. Und das sollte auch sehr konsequent vertreten werden. Dazu weitere pragmatische Begruendungen: 1. Eine Rechtsvorschrift muss praktikabel sein. Bei der wachsenden Datenmenge die heute ueber Netzknoten laeuft, ist der Betreiber eines Netzknotens faktisch nicht in der Lage, jedes Bit auf strafrechtliche Unbedenklichkeit zu pruefen. Daran aendert auch nichts, dass ein Zerberus-Netz im Vergleich zu internationalen Datennetzen ein noch ueberschaubares Informationsangebot vorhaelt. Bei zunehmender Leistungsfaehigkeit von Hard- und Software, ist es nur eine Frage der Zeit, bis der Zustand relativer Ueberschaubarkeit auch im Bereich der Hobbynetze beendet ist. Das ist teilweise schon heute gegeben. 2. Ein Anklaeger, sei es nun der Staat oder eine Privatperson, hat den eigentlichen Taeter zur Rechenschaft zu ziehen - und nicht jenen, der in einer eher theoretischen Betrachtungsweise eine Tat ermoeglicht hat. Das waere ja so, als wuerde man den Verkehrsminister dafuer anklagen koennen, weil auf dem Strassennetz Verkehrsdelikte begangen werden. Das ist rechts- politischer Schwachsinn!!! M.E. ist die Sorgfaltspflicht eines Mailbox-Betreibers an voellig anderer Stelle anzusetzen. Als Betreiber einer Kommunikationsdienstleistung hat er die Integritaet seines Systems sicherzustellen, also Aspekte des Datenschutzes und der Datensicherheit. Er kann in Regress genommen werden, wenn die von ihm angebotene Dienstleistung nicht funktioniert und Schaeden verursacht, beispielsweise bei Datenverlust oder Informationsfaelschungen -- letztes allerdings auch nur, wenn sie auf bewusstes Handels des Betreibers zurueck- zufuehren sind. Auf keinen Fall dann, wenn ein Nutzer ,,Mist baut''. Weitere Themen des Maibox-Betreibers sind das Fernmeldeanlagengesetz, Urheberrechtsfragen bei der verwendeten Mailbox-Software - kurz gesagt, die Produzentenhaftung, die sich aus dem TECHNISCHEN Betrieb ergibt. Vor diesem Hintergrund kann und muss er Benutzer- und Geschaeftsbedingungen definieren, die die TECHNISCHE Funktion des Kommunikationsnetzes sicherstellen. Alles was darueber hinausgeht, ist m.E. anfechtbar. Selbstverstaendlich kann ein Mailbox-Betreiber sein System bestimmten Zielgruppen zur Verfuegung stellen - oder negativ formuliert - fuer bestimmte Zielgruppen seine Dienstleistung verweigern. Das ist dann allerdings sein ,,Privatvergnuegen'', aus dem sich keine rechtlichen Ansprueche ableiten lassen. Hierzu wieder ein Vergleich: Ein Einzelhaendler, der ein Eisenwaren-Geschaeft eroeffnet, eroeffnet halt ein Eisenwaren-Geschaeft und kann rechtlich nicht dazu gezwungen werden auch Butter anzubieten. Das heisst, saemtliche INHALTLICHEN Einschraenkungen die ein Mailbox-Betreiber fuer sein System definiert, haben rein FREIWILLIGEN Charakter, sie sollten in der Debatte auf keinen Fall in die haftungsrechtliche Ebene gehoben werden. Der ,,heisse Stuhl'' auf dem ein Mailbox-Betreiber sitzt, ist die Rechts- gueterabwaegung zwischen durchaus nachvollziehbaren Informationsinteressen zum Zwecke der Strafermittlung des Staates (zu dem dieser verpflichtet ist) und das ebenso hoch angesetzte Recht des Staatsbuergers auf informationelle Selbstbestimmung, Datenschutz, Meinungsfreiheit ect. Gerade weil es sich hier im Einzelfall um eine durchaus schwierige Rechts- gueterabwaegung handelt, muss auch im Einzelfall geprueft werden. Es kann nicht angehen, dass der rechtlich ungebildete Betreiber einer Kommunikations- einrichtung indirekt Aufgaben uebernimmt, die ausschliesslich Angelegenheit der Strafverfolgungsbehoerden ist. Er kann als ,,Zeuge'' oder wegen seiner technischen Kompetenz als Gutachter geladen werden, koennte allerdings an der Stelle auch Probleme kriegen, wenn sich herausstellt, dass er ueber Kommunikationsinhalte und das Kommunikations- verhalten seiner Nutzer Auskuenfte geben kann, in die er ueberhaupt keine Einsicht nehmen DARF!!!!! Hier gilt es deutlich und politisch scharf, die Uebergriffe staatlicher Kontrollinteressen auf ein politisch verantwortbares Mass zurechtzustutzen. Das ist eines der Hauptthemen der sich wandelnden Informationsgesellschaft und jeder Sysop steht in diesem vorrangig gesellschaftspolitischen Spannungsfeld. Jeder Betreiber einer Kommunikationsdienstleistung tut schon im eigenen Interesse gut daran, technische Massnahmen zu ergreifen, durch die er juristisch nachweisbar belegen kann, dass er keine Kenntnis ueber das Kommunikationsverhalten seiner Nutzer erhalten KANN. Auch vor diesem Hintergrund sollte die Diskussion ueber rechtliche Konsequenzen fuer Mailbox-Betreiber schwerpunktmaessig auf der Ebene ,,Integritaet von Kommunikationssystemen'' gefuehrt werden. Nun zu den Kommunikations-Inhalten, fuer die m.E. ohne Wenn und Aber die Nutzer verantwortlich sind. Das muss langsam mal in die Koepfe kommen. Die hier moeglichen ,,Informations- und Meinungsdelikte'' sind oft genug und hinreichend definiert worden. Hierzu gehoeren ueble Nachrede, Rufschaedigung mit geschaeftsschaedigendem oder beleidigenden Charakter, Volksverhetzung, Aufruf zu Straftaten und dergleichen mehr. Die Rolle des Sysops ist hier vergleichsweise einfach zu definieren. Verantwortlich ist, wie immer der Absender - also derjenige, auf der urspruenglich fuer die Straftat zur Rechenschaft zu ziehen ist. Der Betreiber muss die beanstandete Nachricht erst dann entfernen, wenn ihm diese Straftat unzweifelhaft und begruendet zur Kenntnis gebracht wurde. Dies sollte eine klare Linie sein. Es ist schliesslich nicht Aufgabe des Sysops, den Anklaeger zu spielen. Einen Strafantrag hat derjenige zu begruenden, der ihn stellt. An der Stelle wird es allerdings kritisch. Hier waere naemlich zu definieren, was ,,unzweifelhaft'' sein kann. Darueberhinaus duerfte es anbetracht der Undurchschaubarkeit und der wachsenden Informationsflut in verteilten Kommunikationssystemen mit Sicherheit nicht ausreichen, auf blossen Zuruf von irgendwem dazu verpflichtet zu sein, eine Nachricht zu loeschen. Da koennte ja jeder kommen und irgendetwas behaupten. Der deutliche, unzweifelhafte und auch RECHTSVERBINDLICHE Hinweis ist m.E, auch vor dem Hintergrund einer tendenziell noch bestehenden Rechtsunsicher- heit bei den Mailbox-Betreibern ein wesentlicher Aspekt. Wenn irgendwelche ,,Szeneautoritaeten'' die Loeschung einer Nachricht verlangen, hat dies mit Sicherheit keinen rechtsverbindlichen, hoechstens moralischen Charakter. Auf alle Faelle ist der Mailbox-Betreiber nicht dazu verpflichtet in einer Art vorauseilendem Gehorsam im Vorfeld einer moeglichen Gerichtsverhandlung irgendwelche Rechtsinterpretationen vorzunehmen. Hier muss m.E. eine Einstweilige Verfuegung rechtsverbindlich zugestellt werden - und zwar an den Betreiber, von dessen Knoten die Nachricht abgeschickt wurde. Eine Einstweilige Verfuegung oder aehnliches wird, zugegeben, den Rechts- anspruechen des Geschaedigten nicht gerecht, da wir es mit einem weltweit verteilten Kommunikationsnetz zu tun haben, was zudem nicht zentral organisiert ist. Heisst, die Entfernung einer Nachricht im Absendersystem kann aus technischen Gruenden nicht sicherstellen, dass die umstrittene Information weltweit aus dem Nachrichtennetz entfernt ist. Dies wird wahrscheinlich die spaeteren Schadensersatzansprueche gegenueber dem ABSENDER hochschrauben. Aber auch das ist keine Frage, mit dem sich ein Mailbox- BETREIBER zu beschaeftigen hat. Nun zu den Publicboxen. Sicherlich ist der Vertrieb von Raubkopien strafrechtlich relevant. Voraussetzung ist m.E., dass dem Betreiber eines elektronischen Vertriebssystems ein bewusst krimineller Akt NACHGEWIESEN werden kann. Das kann in Einzelfaellen vergleichsweise einfach sein. Daraus abzuleiten, dass prinzipiell jeder Betreiber kriminell ist, der vielleicht unlizensierte Software auf seinem System vorhaelt, hiesse, das Kind mit dem Bade ausschuetten. Auch hier sollte man, nach dem Prinzip ,,im Zweifel fuer den Angeklagten'' davon ausgehen, dass der Betreiber schlicht nicht in der Lage ist, alle Lizenzbedingungen der ueber seinen Netzknoten vielfach ohne sein Wissen laufenden und vorgehaltenen Programme zu kennen und zu pruefen. Verantwortlich ist natuerlich auch hier der Einsender der Programme und nicht der Betreiber einer Kommunikationseinrichtung. Darueber laesst sich streiten, doch entgegen der von Willenberg wieder- gegebenen Ansicht Gravenreuths bin ich der Auffassung, dass in der strafrechtlichen Bewertung sehr wohl die besonderen Bedingungen elektronischer Kommunikationsnetze zu beruecksichtigen sind. Wesentlicher Punkt ist, dass es sich um automatisch arbeitende Vertriebssysteme handelt, bei dem der Betreiber lediglich ,,Funktionskontrollen'' und ,,technische Wartungsarbeiten''wahrnimmt. Bei zunehmender Qualitaet der Software reduziert sich die Funktionskontrolle auf ein Minimum. Eine technisch gut ii nstallierte Box laeuft bekanntlich auch ohne Anwesenheit des Sysops. Nun noch einige Anmerkungen aus publizistischer Sicht: Was sich heute auf den Mailboxen abspielt, sind Meinungsaeusserungen von Buergern. Die freie Meinungsaeusserung ist ein staatspolitisches Ziel, dass unter dem besonderen Schutz des Grundgesetzes gestellt ist. Im Rahmen dieser Meinungsaeusserung sind m.E. auch die vielgehassten Nazimails nicht von strafrechtlicher Bedeutung, sondern eine Frage des politischen Meinungs- bildungsprozesses. Auch hier gilt, was bereits Eingangs gesagt wurde. Es ist ein FREIWILLIGER Akt von Netzwerkbetreibern, wenn sie zu der Auffassung gelangen, dass derartige Nazimails in einem Netzwerk nichts zu suchen haben. Dem wird die Mehrheit der Netzteilnehmer wahrscheinlich zustimmen - insofern handelt es sich hier um eine POLITISCHE und demokratisch legitimierte nicht aber um eine rechtlich einklagbare Entscheidung. M.E. hat die Auseinandersetzung mit Nazi-Propaganda politisch zu erfolgen und nicht auf der Ebene rechtlicher Verbote. Hier zeigt sich auch in einigen Buergerrechtsnetzen ein gewisser Hang zur ,,Gesinnungsjustiz'', weniger polemisch formuliert, der Versuch politische Unfaehigkeiten mit dem Ruf nach den Juristen zu ueberbruecken. Die teilweise auch von mir verfolgte Linie nach einer presserechtlichen Bewertung der ,,Meinungsaeusserungen'' auf Netzen ist kritisch zu hinter- fragen. Sie bedeutet in der Konsequenz eine Einschraenkung des Rechts auf freie Meinungsaeusserung. Indem der Betreiber einer elektronische Kommunikationseinrichtung ein ,,freies Buergerforum'' zur Verfuegung stellt, unterstuetzt er den Auftrag des Grundgesetzes und bietet ein voellig neuartiges, bidirektionales Medium, das der politischen Bildung dient. Dieses eben nicht nur innerhalb nationaler Grenzen - sondern auch im Rahmen der internationalen Voelkerverstaendigung. Ich bin der Auffassung, das dieses Engagement eines besonderen Schutzes bedarf und nicht durch eng- stirnige Rechtsauslegungen in seiner informationskulturellen Entfaltung begrenzt werden darf. Fuer die sich eindeutig als ,,publizistische Dienstleistungen'' definierenden Informationsdienste, wie beispielsweise MIK, RBI, SOZ und andere gelten die einschraenkenden Bestimmungen des Presserechts. Hier ist ohnehin eindeutig geklaert, dass nicht der Betreiber fuer die Verbreitung von Nachrichten verantwortlich ist. Juergen Wieckmann (J.Wieckmann@link.hh.comlink.de, J.Wieckmann@link-hh.zer) ------------------------------------------------------------------------------ NEXT SNE7 Kunde bei der Telekom Vor mehreren Wochen wollte ich fuer unsere Geschaeftsraeume zwei neue Telefonnummern samt den zugehoerigen Telefonen. Bislang haben wir deren drei, darunter ein Fax und einen "Anrufweiterschalter". Ich rief beim zustaendigen Fernmeldeamt an und erhielt eine telefonische Beratung von etwa 15 Minuten Dauer. Ich bedankte mich und forderte die Antragsunterlagen. 14 Tage spaeter bekam ich ueberraschend einen Anruf von der Telekom verbunden mit einer weiteren viertelstuendigen Beratung. Ich dankte und bat abermals um die Antragsunterlagen. Weitere 14 Tage spaeter hielt ich sie in Haenden, fuellte sie aus und sandte sie zurueck ans Fernmeldeamt. Es vergingen drei Wochen. Dann rief mich Herr Keun von der Firma XY an: Seine Firma erledige das im Auftrag der Telecom. Zwei Tage spaeter installierte Herr Keun die beiden Anschluesse in unseren Geschaeftsraeumen. Er suchte und fand den Hauptverteiler im Treppenhaus nebenan, pruefte verschiedene Leitungen, legte seine Stirn in kummervolle Falten und schaltete eine halbe Stunde diverse Pruefgeraete ein und aus. Waehrend der ganzen halben Stunde beantwortete er meine Fragen mit "hm", "nein", "hmhm". Herr Keun war, wie man sieht, nicht redselig. Schliesslich packte er seine Sachen ein. "Schwierig", sagte er. "Aber jetzt ist es in Ordnung." "Wann werden die Nummern freigeschaltet?" fragte ich Herrn Keun und drueckte ihm zehn Mark in die Hand. Zum ersten Mal ging ein Strahlen ueber Herrn Keuns Gesicht. "Danke! -- Das kann Wochen dauern. -- Warten Sie, ich gebe Ihnen eine Nummer. Da rufen Sie an, wenn es Ihnen zu lange dauert." Herr Keun drueckte mir die Hand und ging. Ich ahnte nicht, wie recht er hatte. Drei Tage spaeter, die Telefone waren tot, rief ich die Nummer an, die mir Herr Keun gegeben hatte. "Wir sind nicht zustaendig", sagte mir der Herr von der Telekom. "Da muessen Sie folgende Nebenstelle anrufen: (er nannte sie). Aber erst morgen frueh, heute ist da keiner mehr." -- Am naechsten Morgen waren meine beiden Telefone noch immer tot. Ich rief die genannte Nebenstelle an. "Wer hat Ihnen diese Nummer gegeben? -- Ja so, die Techniker. Alles schicken's zu uns herueber... Nein, wir sind nicht zustaendig. Da muessen Sie folgende Nummer anrufen..." Ich rief die folgende Nummer an. Dort war ein Band zu hoeren: "Dieser Platz ist nur bis 12 Uhr besetzt. Rufen Sie folgende Nummer an...". Nichts da, dachte ich mir, Du hast ja noch zwei andere Nummern. Ich rief nochmal die erste, die mir der Herr von der Telekom genannt hatte, an. Auch dort war inzwischen ein Band zu hoeren: "Dieser Platz ist nur bis 12 Uhr besetzt. Rufen Sie folgende Nummer an...". Es war eine andere Nummer. Ich rief beide an. Beide waren stundenlang belegt. Als ich endlich durchkam, hoerte ich: "Wer hat Ihnen denn diese Nummer gegeben? -- Warten Sie, ich geben Ihnen die Durchwahl, die fuer Ihre Telefonummern zustaendig ist. Es handelt sich um folgende zwei Nummern:... Aber nicht mehr heute anrufen, die sind grundsaetzlich nur von 7.30 bis 12.00 Uhr da." -- Am naechsten Morgen waren meine beiden Telefone noch immer tot. Ich rief die Stoerungsstelle an und sagte das. Meine Beschwerde wurde verstaendnisvoll aufgenommen. "Kann man Sie zurueckrufen?" Ich gab unsere anderen Telefonnummern an und bedankte mich. -- Am naechsten Morgen waren meine beiden Telefone noch immer tot. Ich dachte an Herrn Keun. Ich rief gleich um 7.30 die erste der beiden Nummern an, die ich am Tag vorher erhalten hatte. "Wir sind nicht zustaendig", hoerte ich, was mich nicht weiter ueberraschte. "Wer hat Ihnen denn -- " "Halt," sagte ich hastig. "Ich habe da schon ein paar Nummern, die alle nicht zustaendig sind." "Ja, welche Nummern haben'S denn angerufen?" Ich nannte ein halbes Dutzend davon. "Ja, das stimmt. Die sind alle nicht zustaendig. Aber ich verbinde Sie mit dem Herrn Karlstaedter, der ist fuer Ihre Telefonnummern zustaendig". Nach einer Viertelstunde Warten und einigem Hin- und Hergeschalte meldete sich Herr Karlstaedter. Er war sehr verstaendnisvoll. "Ja, das ist ja inzwischen ueberfaellig. Aber wissen'S, ich kann hier nichts ein- oder ausschalten. Immer legen's mir die Reklamationen rueber. Ich kann doch auch nichts machen!" Ich warf ihm ein paar Telefonnummern um die Ohren. "Was, die haben alle gesagt, sie sind nicht zustaendig?" Sorgenvolles Kopfschuetteln des Herrn Karlstaedter. "So eine Bande. -- Wissen'S was, rufen'S die Stoerungstelle an. Die koennen Ihre Nummern gleich durchschalten." Ich rief die Stoerungsstelle an. "Geht in Ordnung, wir pruefen das und rufen Sie dann zurueck." Ich dachte an Herrn Keun, und dass jetzt erst knapp eine Woche vergangen war. Mir wurde mulmig zu Mute. -- Zwei Stunden spaeter rief ich die Stoerungsstelle nochmal an. Mein voriger Anruf war untergegangen. Man nahm meine Reklamation verstaendnisvoll auf. "Geht in Ordnung, wir pruefen das und rufen Sie dann zurueck." Abermals knapp zwei Stunden spaeter rief ich die Stoerungsstelle das dritte Mal an. Niemand wusste etwas von meinen vorigen Anrufen. Ich wurde sehr freundlich aufgenommen: "Geht in Ordnung, wir pruefen das und rufen Sie dann zurueck. Heute wird's aber vermutlich nicht mehr klappen -- wir sind nur bis 12 Uhr da." Ich musste an Herrn Keun denken. Was er wohl grade machte? Telefone installieren, die niemals durchgeschaltet werden wuerden? Zwanzig vor zwoelf rief ich nochmal die Stoerungsstelle an. "Wir gehen jetzt gleich", drohte die angerufene Dame. "Aber ich verbinde Sie mit der Technik." Nach einer Viertelstunde meldete sich ein freundlicher Techniker. "Hier die Technik. Ich moechte Sie aber darauf aufmerksam machen, dass wir eigentlich nicht zustaendig sind. Aber ich probier's mal. Um welche Nummern geht es denn? -- Ach die -- ! Da sind ja schon Reklamationsmeldungen da. Eine von 7.45, eine von 9.30 und eine von 10.45. Ich pruef mal eben die Nummern. -- Aha, die Leitung ist unterbrochen. Nein, heute kann ich da nichts mehr machen. Aber wir rufen Sie gleich morgen frueh zurueck. Wie war noch gleich die Nummer?" Ende der Geschichte: Gegen neun Uhr vormittags am folgenden Tag rief ein Herr von der Telekom-Technik an und meldete, die eine der beiden Nummern waere jetzt freigeschalten. An der zweiten seien sie noch am Arbeiten. Sie wuerden demnaechst jemand vorbeischicken. -- Zwei Stunden spaeter klingelte das zweite der beiden bisher toten Telefone. "Hier die Telekom. Geht Ihr Telefon jetzt?" Ich bejahte. "Na sehen Sie. Da war bloss was in der Leitung. Wir haben es jetzt freigeschalten." Seitdem funktionieren beide Telefone. Und ich hatte schon den unschuldigen Herrn Keun verdaechtigt. Autor: Gabriele Hooffacker g.hooffacker@infinet.zer Alle Rechte beim Autor. Nachdruck erwuenscht! ------------------------------------------------------------------------------ NEXT SNE9 Wie gefaehrlich ist "Blueboxing"? Im allgemeinen kann man sagen, dass "Blueboxing" ungefaehrlich ist. Ausnahmen [*] bestaetigen natuerlich auch hier die Regel. Um meine Quellen aufzuzeigen, moechte ich darauf hinweisen, dass ich seit 5 1/2 Jahren als Fernmelde-Elektronik-Ingenieur bei der Deutschen Bundespost/Telekom in Frankfurt beschaeftigt bin und deshalb auch gerne anonym bleiben moechte. Ich besitzte einen Amiga 3000 und beschaeftige mich seit etwa 7 Jahren unter anderem mit "Phreaking". "Blueboxing" ist wohl die bisher bekannteste und weit verbreiteste Art, die Post zu hintergehen. Natuerlich laesst es sich niemand gern gefallen, um enorme Summen betrogen zu werden. Entgegen der allgemeinen Meinung, die deutsche Post erleide ja keinen Schaden, muss sie hohe Einbussen hinnehmen. AT&T z.B. bezahlt die anfallenden Kosten nur zum Teil, da sie von der Post verlangen, "Frq-Filter" zu installieren, welche das Senden von unueblichen Frequenzen, die nur zur Benutzung durch Telefongesellschaften bestimmt sind, verhindern, indem diese Signale bereits bei der zustaendigen Vermittlungsstelle ausgefiltert werden. [*]Die Post hat sich nun einiges einfallen lassen, da diese Forderung seitens AT&T nicht realisierbar scheint. Da in Deutschland zunehmend das digitale Telefonnetz integriert wird, ueberwacht die Post vornehmlich diese Leitungen. Ein von einem Ingenieur-Team aus Frankfurt eigens zu diesem Zweck entwickeltes System kontrolliert ganz gezielt die Aktionen der sog. "Blueboxer". So werden wie beim digitalen Netz ueblich, saemtliche Anrufe digitaler Teilnehmer gespeichert und ca.30 Sek. des Gespraechs aufgezeichnet. Neben der Empfaengernummer werden auch Zeitpunkt und Laenge der Verbindung registriert. Die so gewonnenen Daten bleiben der Post ueber 2 Monate erhalten, um eventuellen Stoerungen oder Beschwerden seitens der Anschlussinhaber nachgehen zu koennen. Das "NetCheck" getaufte System prueft nun am Ende der Gebuerenfrist (meist 1 Monat), also ca. 1-2 Wochen bevor die Telefonrechnung den Teilnehmer erreicht, die in dieser Frist gefuehrten Anrufe. UEberschreitet die Zahl der monatlich gefuehrten Anrufe bei sog. "tollfree" Nummern eine gewisse Grenze, (meines Wissens liegt sie bei 35-40) so reicht dies nach einem weiteren Monat Kontrollzeit als Verdachtsmoment aus, um die gespeicherten Mitschnitte auf vom deutschen System nicht genutzte Frequenzen zu untersuchen. Dabei werden die straffaellig gewordenen "Phreaks" dingfest gemacht und noch einige Zeit ueberwacht. Nach ca. 3-4 Monaten erhaelt die Zentralstelle fuer Fernmeldegebueren von der Telekom den Auftrag, aus den gespeicherten Daten wie Zeit, Bestimmungsort und Laenge der Verbindungen eine Rechnug zu erstellen, die dem monatlichen Zahlungsbescheid beigefuegt wird. Es ist geplant, die in den mitgeschnittenen 30 Sek. gesendeten Signale zu analysieren und auszuwerten. Kann dadurch der Nachweis erbracht werden, dass z.B. von Deutschland nach Griechenland und von dort in die USA "gedialt" wurde, werden "beide Gespraeche" in voller Laenge in Rechnung gestellt. Die Aufforderung dazu muss allerdings von den Gesellschaften der entsprechenden Laender ausgehen. Bei dem hier angefuerten Beispiel ergaebe das nach etwa 4 Monaten und durchschnittlich 1 Std. "blueboxing" pro Tag eine Telefonrechnung von guenstigstenfalls 20.000,-, welche unter Strafandrohung zu begleichen ist. Schliesslich handelt es sich um vorsaetzlichen und wiederholten Betrug. Nach oben sind der Rechnung natuerlich nur durch die Aktivitaet des "Phreakers" Grenzen gesetzt. Das ich zu Beginn meiner Ausfuehrungen darauf hinwies, dass es eigentlich ungefaehrlich sei, zu "boxen", liegt darin begruendet, dass das digitale Telefonnetz nur in bestimmten Gebieten komplett installiert ist. Ausserdem kann jeder, der digital vernetzt ist, ganz einfach feststellen, ob er "boxen" kann, oder es lieber lassen sollte. Natuerlich kann man auch mit einem analogen Anschluss erwischt werden, doch steht da die Wahrscheinlichkeit wohl eher 100:1 dagengen, es sei denn, man wird von missmutigen Kollegen angeschwaerzt, wovor sich leider niemand 100%ig schuetzen kann. Digitaltest: - Toene beim Abheben des Hoerers - Wahrnehmung von Toenen beim Waehlen - Moeglichkeit mit sog. "Dialern" zu waehlen (Anrufbeantworter- Fernabfrage) - bei einer besetzten Leitung Abbruch der Verbindung nach kurzer Zeit - gute, stoerungsfreie Verbindungen Meist sind Auskuenfte ueber digital vernetzte Gebiete oder Rufnummern auch bei der zustaendigen Stelle der Telekom zu erfragen Sollten nur die letzten beiden Punkte auftreten, ist es moeglicht, dass Sie bisher nur an einer digitalen Vermittlungsstelle angeschlossen, aber noch nicht in vollem Umfang digital vernetzt sind. In diesem Falle ist unbedingt darauf zu achten, wann der Anschluss komplett digitalisiert ist. Postintern wird spekuliert, dass bis Ende Dezember 1991 etwa 1500 "Phreaker" aus Computerkreisen (in erster Linie Amiga/PC) ermittelt werden. Wenn man von den oben angestellten, sehr gering gehaltenen Berechnungen ausgeht, denn wer vergnuegt sich nur eine Stunde taeglich in fremden Laendern, so kommt die Telekom auf eine Summe von rund 30.000.000,- (in Worten: dreissig Millionen DM). Wer kann da nicht verstehen, dass mit allen Mitteln versucht wird, den Verursachen solcher Finanzloecher das Handwerk zu legen. P.S.: Ein Anruf von Frankfurt nach Hannover kostet nach 18.00 etwas ueber 20,- pro Std.. Ruft man jedoch nach Amerika und von dort aus zurueck nach Deutschland an, so entstehen Gebuehren von ueber 300 DM. Deshalb mein Tip: "Blueboxing - OK" aber... Finger weg vom digitalen Netz, denn..... es kann bis zu einem 1/4 Jahr und laenger dauern, bis man die Quittung erhaelt und bis dahin sind die Gebuehren auf der Rechnung entsprechend angestiegen. Ich hoffe, meine Infos konnten ein wenig aufklaeren und einige unter Euch "Phreaks" vor groesserem Schaden bewahren. Das boese Erwachen kommt naemlich ploetlich und unverhofft. Roland T. Fazit: Wer digital vernetzt ist sollte vom Blue Boxing die Finger lassen!!!! Quelle: NightBox ------------------------------------------------------------------------------ NEXT SRC3 ----------------- ! Kurzmeldungen ! ----------------- 1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1-1 US-Kongress befasst sich mit Geheimdienstkontrollen von Sicherheitssoftware Zum zweiten Mal innerhalb von neun Tagen befasste sich ein Unterausschuss des "Judiciary Committee" des US- Repraesentantennhauses im Rahmen einer Anhoerung mit den in den USA gesetzlich vorgeschriebenen Kontrollen fuer kryptographische Sicherheitssoftware. Grundsaetzlich muss der Kongress entscheiden, ob Gesetzgebungsverfahren eingeleitet werden, die den US-Geheimdiensten weitreichendere Moeglichkeiten zur Kontrolle kommerzieller Sicherheitssoftware einraeumen. An dieser Absicht des Gesetzgebers wird von Seiten der US-Softwareindustrie zunehmend Kritik geuebt. Industrievertreter wollen entsprechende Kontrollbefugnisse der "National Security Agency" (NSA), die sich sowohl auf den Export als auch auf den kommerziellen Einsatz entsprechender Softwarepakete innerhalb der USA beziehen, eher eingeschraenkt sehen. Praesident Bush hat zwischenzeitlich angekuendigt, gegen eine Deregulierung der bestehenden Kontrollgesetze aus sicherheitspolitischen Gruenden sein Veto einzulegen. In seinem Schlusswort erklaerte der Vorsitzende des Unterausschusses, der demokratische Abgeordnete Jack Brooks aus Texas, die Industrievertreter erhielten auf der naechsten Sitzung Gelegenheit zur Erlaeuterung ihrer Rechtsauffassung. "Wir muessen die Einwaende der Softwareindustrie genauestens abwaegen, die derzeitigen Versuche der NSA, die Kommerzialisierung kryptographischer Sicherheitssoftware einzuschraenken, beeintraechtige den Datenschutz und den technologischen Fortschritt auf diesem Gebiet." Die US-Softwareindustrie hatte urspruenglich einen Gesetzentwurf unterstuetzt, der die Befugnis zur Durchfuehrung von Exportkontrollen fuer kryptographische Sicherheitssoftwareie von der NSA auf das "US Department of Commerce" verlagern sollte. Wegen der Androhung des US- Praesidenten, gegen diesen Gesetzentwurf sein Veto einzulegen, bemuehten sich dann Vertreter der US- Softwareindustrie darum, ihre Differenzen mit der NSA in Geheimgespraechen auszuraeumen. Meinungsverschiedenheiten unter den Industrievertretern und die Anhoerungen im Kongress haben die Auseinandersetzungen jedoch nunmehr publik gemacht (wir berichteten in FITNUS14-3). Die in die gescheiterten Geheimverhandlungen eingebundenen Industrievertreter erklaerten jetzt, sie haetten mit steigender Ungeduld darauf gewartet, dass die NSA zumindest die Exportgenehmigung fuer die eingeschraenkte Version eines von der RSA Data Security Corp. entwickelten Sicherheitspaketes erteilt. Unter Vorbehalten sei man bereits uebereingekommen, dass der Export entsprechender Sicherheitssoftware, die einen abgekuerzten Verschluesselungscode von nur 40 Bit verwendet, keinen Restriktionen unterworfen werden sollte. Die Originalversion der RSA-Software enthalte Verschluesselungscodes von mehreren hundert Bit. Marc Rothenberg, der Direktor der informations- bzw buergerrechtlichen Fachvereinigung "Computer Professionals for Social Responsibility" erklaerte - "Die NSA muss notwendigerweise die oekonomischen Notwendigkeiten des Landes konterkarrieren, die die Entwicklung von High-Tech Produkten auf Grundlage kryptographischer Sicherheitssoftware mit einschliessen." Aus: FITUS19-1, GMD, WIJO-Verteiler 2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2 Telefonunternehmen planen nationalen Datennetzwerk in den USA Neun fuehrende Telefonunternehmen des Mobiltelefonbereichs planen ein gemeinsames Netzwerk, welches die kabellose Uebertragung von Daten nationenweit vereinfachen bzw. erst moeglich machen soll. Der Plan der regionalen Telefongesellschaften Bell Atlantic, Amertech, Nynex, Pacific Telesis Group, Southwestern Bell, US West, GTE, Contel Cellular und McCaw Cellular Communications sieht vor, IBMs Paketuebertragungssystem Celluplan II gemeinsam als Standarduebertragungsmethode zu verwenden. Die Daten werden dabei nicht mit den "Voice-Calls" vermischt, sondern die Luecken bei Konversationen zur Uebertragung genutzt; ein eigener (Radio-) Kanal muss fuer die Uebertragung somit nicht reserviert werden. Die Gruppe deckt derzeit etwa 95% der Flaeche der USA ab und beinhaltet die zwei derzeit groessten Anbieter von Mobiltelefon-Dienstleistungen (McCaw Cellular Communications und GTE). Die vorgesehene Uebertragungsrate ist 19.200 bits/s. Die neue Dienstleistung soll ca. Anfang naechsten Jahres angeboten werden; erste Testkunden exisieren bereits. Die notwendigen Investitionen, um die existierenden Netzwerke der Gruppe anzupassen, werden mit nur 5 -10% der derzeitigen Gesamtinvestitionen in Hoehe von $8 Mrd. als sehr niedrig angesehen. Es ist geplant, die Spezifikationen fuer die Uebertragungstechnik zu veroeffentlichen, um so eine Standardisierung zu foerdern. Die notwendige Hardware zum Senden und Empfangen (eine quadratzentimergrosse Karte) soll nur ca. $ 25 in der Herstellung kosten. Aus Fitnus 17, GMD, WIJO-Verteiler 3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3-3 Neuer Institutsleiter in der GMD Prof. Dr. Thomas Lengauer, PhD, Professor fuer Informatik an der Universitaet - Gesamthochschule Paderborn, ist am 3. April 1992 in die Leitung des Instituts fuer Methodische Grundlagen der Gesellschaft fuer Mathematik und Daten- verarbeitung mbH (GMD) eingetreten. Verbunden mit der Institutsleitung ist eine ordentliche Professur an der Universitaet Bonn. Als Nachfolger von Prof. Dr. Carl Adam Petri wird Lengauer den neuen Forschungsschwerpunkt "Effiziente Algorithmen und ihre Anwendungen in Naturwissenschaft und Technik" in der GMD aufbauen. Zu den algorithmischen Anwendungen, denen sich das Institut widmen wird, gehoert neben Problematiken aus dem Schaltkreisentwurf und der industriellen Fertigung auch und insbesondere das bundesweit fuer die Informatik neue Gebiet der "Molekularen Bioinformatik". In diesem Gebiet werden computergestuetzte Entwurfs- und Ana- lyseverfahren fuer komplexe Biomolekuele, etwa Eiweisse, entwickelt. Diese Verfahren sollen die Entwicklung sicherer und umweltschonender biochemischer Wirkstoffe, wie Medikamente, Duengemittel, Pestizide etc., ermoeglichen und den Bedarf an kontroversen Experimentiermethoden wie Tierversuchen einschraen- ken. Die hier verwendeten Computermethoden schliessen unter anderem hochleistungs- faehige Grafik und paralleles Rechnen ein. Ein entsprechendes Forschungs- programm "Molekulare Bioinformatik" war im Jahre 1991 im Bundesforschungs- ministerium konzipiert worden. Die Ansiedlung dieser neuen Forschungsthemaik in der GMD traegt wesentlich zu der Umsetzung der Absicht der GMD bei, ihren Anteil an anwendungs- orientierter Forschung, die ueber die Kerngebiete der Informatik hinausreicht, wirksam zu verstaerken. Quelle: Pressemitteilung der GMD 4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4-4 Neuartige Anwendung der Bioinformatik kombiniert Halbleiter und lebende Zellen Wissenschaftler der "Molecular Devices Corp." in Menlo Park (Calif.) haben ein Sensorsystem entwickelt, dass lebende Zellen mit Halbleitern kombiniert. Diese Kombination von Biologie und Halbleitertechnologie soll zum besseren Verstaendnis bestimmter Krankheitsbilder und zur Entwicklung neuer bzw. Verbesserung herkoemmlicher Arzneimittel beitragen. Zusaetzlich verspricht man sich vom Einsatz dieser neuartigen Technologie eine Reduktion von Tierversuchen beim Testen von Arzneimitteln und Kosmetika. Der sog. "Cytosensor Microphysiometer" registriert Veraenderungen in den chemischen und physikalischen Prozessen lebender Zellen. Er misst die Reaktion der Zellen auf eine grosse Bandbreite unterschiedlicher biologischer und chemischer Stimuli. Herkoemmliche Methoden zur Messung biochemischer Zellreaktionen, z.B. die Injektion fluoreszierender Loesungen und die Auszaehlung fluoreszierender Zellpartikel unter dem Mikroskop, sind zu traege, oft nicht besonders aufschlussreich und haeufig mit unerwuenschten Nebeneffekten verbunden. Verglichen damit ist der Cytosensor vergleichbar unaufdringlich. Er greift kaum in die natuerlichen Zellvorgaenge ein, ist hochautomatisiert und misst Zellreaktionen mit der Praezision, die die Computertechnologie heutzutage zur Verfuegung stellt. J. Wallace Parce, der Vizepraesident der "Molecular Devices Corp." erlaeuterte die Arbeitsweise des Cytosensors auf einer Pressekonferenz. Die Systementwicklung sei auf eine Grundhypothese abgestellt worden: Wenn man eine Zelle zunaechst in einen Ruhezustand versetzt und ihren Energieverbrauch, ihre sog. "metabolic rate" im Ruhezustand moeglichst praezise messen kann, dann wird alles was auf die Zelle derart einwirkt, dass sie chemisch reagieren muss, proportional zu einer entsprechenden Veraenderung der "metabolic rate" zusaetzliche (Zell-) Energie verbrauchen. Unter Metabolismus verstehen Biochemiker alle unterschiedlichen chemischen und physikalischen Vorgaenge in Lebewesen. Der Cytosensor kontrolliert die "metabolic rate", also einen Indikator fuer den Metabolismus einer lebenden Zelle, mit Hilfe eines chemisch sensitiven Transistors, der Unterschiede im Saeuregehalt der Zellausscheidungen registriert. So lange der Zelle bestimmte Naehrstoffe in konstanter Menge und Zusammensetzung zufliessen bleibt der Saueregehalt der Zellausscheidungen konstant. Wird der Zufluss von Naehrstoffen gestoppt, steigt der Sauereregehalt der Zellausscheidungen an. Dies wiederum vermindert die Stromabgabe des chemisch sensitiven Transistors. Die Zufuehrung von chemischen oder biologischen Substanzen, die mit der Zelle reagieren, veraendern ebenfalls den Sauregehalt der Zellausscheidungen und damit die Stromabgabe des chemisch sensitiven Transistors. Im Cytosensor sind lebende Zellen zwischen zwei durchlaessigen Membranen eingelagert. Eine dieser Membranen hat Kontakt mit der Oberflaeche des Transistorchips; Naehrloesungen, bzw. biologische oder chemische Substanzen, werden ueber die andere Membrane an die Zellen herangefuehrt. Der Cytosensor hat insgesamt acht Kammern, eine jede mit einem entsprechenden Transistorchip am Boden, ueber dem sich die in Membranen eingelagerten Zellen befinden. Dies erlaubt die simultane Messung von Zellreaktionen auf acht gleich oder acht verschieden dosierte Naehrloesungen. Die Spannungsunterschiede, die durch Veraenderungen im Saueregehalt der Zellausscheidungen bewirkt werden, werden zunaechst von einem Mikroprozessor, der ebenfalls in den Cytosensor eingelagert ist, aufbereitet und dann an einen Apple-Macintosh weitergegeben. Mit Hilfe von Spezialsoftware, die ebenfalls von "Molecular Devices" entwickelt wurde, plottet der Macintosh-Rechner innerhalb von Sekunden entsprechende Response-Kurven. Aus diesen Kurven koennen Fachwissenschaftler das Ausmass der Zellreaktion auf unterschiedliche chemische oder biologische Stimulanzen ablesen. Der gesamte Vorgang kann bis zu zwei Stunden dauern - verglichen mit einer Zeitdauer von mehreren Tagen bei herkoemmlichen Zell- bzw. Tierversuchen. Normalerweise sind die Variationen im Saeuregehalt der Zellausscheidungen nicht schaedlich und die Zellen koennen ueber Tage hinweg am Leben erhalten werden. Eine Hauptanwendung fuer den Cytosensor wird der Test sog. "Rezeptor-basierter Arzneimittel" sein. Rezeptoren sind Proteine auf der Zelloberflaeche, die spezielle Substanzen in die Zelle hinein weitergeben. Die meisten therapeutischen Arzneimittel wirken entweder durch Anbindung an diese Rezeptoren oder durch Blockierung bzw. Modifizierung entsprechender Rezeptorfunktionen. Je selektiver ein Arzneimittel einen Rezeptor anspricht, desto gezielter entfaltet es seine Wirkung und desto geringer sind potentielle Nebeneffekte. Heutzutage koennen Wissenschaftler bereits eine grosse Anzahl unterschiedlicher Rezeptoren isolieren und zu Testzwecken auf Zellkulturen unterbringen. Plaziert man dies Zellkulturen in einen Cytosensor, so ergeben sich voellig neue Moeglichkeiten fuer das Austesten biologischer und chemischer Substanzen und damit Moeglichkeiten einer gezielteren Krankheitsbekaempfung durch gezieltere Zusammenstellung von Arzneimitteln. Wuerde der Cytosensor im derzeitigen Entwicklungsstadium vermarktet, ware er zu einem Preis von $95.000 zu haben. Letzten Monat hat "Molecular Devices" jedoch entschieden, das Geraet zunaechst nur im "Leasing-Geschaeft" anzubieten. Der Grund - man moechte dem Bedarf nach Systemupdates auf der Grundlage praktischer Anwendungserfahrungen und der unmittelbaren Weitergabe dieser Updates an die Kunden nachkommen. Quelle: FITNUS 13-2, GMD, WIJO-Verteiler 5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5-5 Computer Fernbedienung via Fax Die "Xerox Corp." hat Mitte dieser Woche ein neuartiges Verfahren vorgestellt, mit dem faxfaehige PC von praktisch jedem Ort der Welt, an dem eine Faxmaschine zur Verfuegung steht bedient werden koennen. So ueberschreibt das "Wall Street Journal" einen entsprechenden Fachartikel auch mit der Ueberschrift - "Xerox Corp. Turns Facsimile Machines Into Computer Keyboards". Das neue Produkt mit der Bezeichnung "Dubbed PaperWorks" ist am Xerox-Forschungszentrum in Palo Alto (Calif.) von einem Team aus Systemingenieuren und Sozialanthropologen entwickelt worden, die zuvor den Gebrauch von Papier und Faxmaschinen durch Geschaeftsleute untersucht hatten. Es versetzt reisende Geschaeftsleute in die Lage, ihren heimischen PC per Fax Retrieval- und Speicheranweisungen oder Anweisungen zum Dokumentenversand und aehnliches mehr zu geben. Die Eingabe entsprechender Kommandos erfolgt durch Ankreuzen von vorformatierten Feldern auf einem Formblatt, das per Fax an den PC abgesendet wird. Es gibt in den USA zwar bereits marktgaengige Software, die eine PC-Bedienung ueber "Touch-Tone Telephone" und PC-Modem erlaubt. John Seely Brown, Xerox-Vizepraesident und Direktor des Palo Alto Research Center, wendet jedoch ein, "Dubbed PaperWorks" sei das erste Produkt, das - neben anderen Instruktionen - auch den Gebrauch einer Faxmaschine zur Veranlassung einer Dokumentenzusendung durch raeumlich entfernte PC erlaubt. Um beispielsweise ein Dokument aus dem Speicher des heimischen PC abzurufen muss dieses Dokument lediglich an einer bestimmten Stelle des Formblattes spezifiziert werden. Der PC laedt das Dokument nach Eingang des Faxes in den Hauptspeicher und faxt es dem anfordernden Benutzer zu. Seely Brown bezeichnet einen mit "Dubbed PaperWorks" ausgeruesteten PC dementsprechend als "24- Stunden Assistenten". Der neuen Technologie unterliegt bislang die Einschraenkung, dass die dazu notwendige Software nur unter "Microsoft-Windows" laeuft. "Dubbed PaperWorks" wird in den USA fuer $249,95 angeboten. Quelle: FITNUS 13-3, GMD, WIJO-Verteiler 6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6-6 Hacker als Kriegsdienstverweigerer anerkannt (Hannover/Koeln/Dresden). - "Computerhacking" als Weltanschauung ist ein Grund, um den Wehrdienst zu verweigern. Dieses bestaetigte die Kammer fuer Kriegsdienstverweigerung bei der Wehrbereichsverwaltung III in Duesseldorf dem Koelner Totalverweigerer Juergen Christ. Nachdem bereits der Ausschuss fuer Kriegsdienstverweigerung beim Kreiswehrersatzamt Koeln im Juli 1990 einen positiven Bescheid gab, machte der dortige Amtsleiter von seinen Widerspruchtsrecht Gebrauch und zwang so die vorgesetzte Landesbehoerde zur Neuaufnahme des Verfahrens. Im Maerz dieses Jahres, etwa 28 Monate nach Antragsstellung, bestaetigte die Kammer die positive Ent- scheidung des Koelner Ausschusses mit dem Aktenzeichen Az 24-11-02 K32/90. "Hacker ist eine Berufung, die weder kriminelle noch kommerzielle Hinter- gruende hat. Information ist ein oeffentliches Gut, das frei verfuegbar sein sollte", meint der 30jaehrige Journalist, der in der Hacherszene auch "Bishop" benannt wird. Die Philosophie der Hacker kennt keine Begrenzung von Informationszugriffen nach dem Motto "free flow of information". Hacker wurden in den Medien wiederholt durch spektakulaere Dateneinbrueche bekannt. Christ begruendet den Antrag mit den Regeln des "Freedom of Information Act" der Vereinigten Staaten und dem internationalen Fernmeldevertrag, der eine ungehinderte Informationsverbreitung mit Unterstuetzung der UNESCO vorsieht. "Beide vertragen sich nicht mit der Geheimhaltungsstrategie beim Militaer, die der Verbreitung von Informations zu friedlichen Kommunikationszwecken entgegensteht." Am 2. August 1990 erging ein positiver Bescheid an den Antragssteller. Bereits einen Tag vorher erhob der Leiter des Koelner Kreiswehrersatzamtes Einspruch. Dieses Verfahrensfehler fuehrte anschliessend zu einen 19monatigen Schrift- wechsel, in dem der Verweigerer wiederholt aufgefordert wurde, den Wider- spruch anzuerkennen. Erst vor wenigen Tagen wurde der erneute Anhoerungs- termin aufgehoben. Von dieser Entscheidung, die das deutsche Grundgesetz bestaetigt, sind alle betroffen, die sich mit Informationsverbreitung zu friedlichen, nicht kriminellen Zwecken befassen. Diues koennte beispielsweise auch Journalisten, Kommunikationsarchitekten, Netzwerker, Pressereferenten und Systemoperatoren betreffen. Quelle: Pressemitteilung "Chancen 2000 aktuell - FoeBud eV", 14.3.1992 ------------------------------------------------------------------------------ NEXT SRC2 IMPRESSUM --------- "Die gesamte Menschheit bleibt aufgefordert, in freier Selbstbestimmung die Einheit und Freiheit des globalen Dorfes zu vollenden." Herausgeber: Chaos Computer Club e.V./Redaktion Chalisti Erscheinungsdatum: 12.5.1992 V.i.S.d.P. : F.Simon Mitwirkende an dieser Ausgabe: Gabi Hoofacker, Frank Moeller, Nikolaus, Alu, Henne, Murray, u.a. Redaktionen: Chalisti, c/o Frank Simon, Ammerlaender Heerstr. 389 W2900 Oldenburg, Tel. 0441/76206 Datenschleuder, Schwenckestrasse 85, W2000 Hamburg 20 Tel. 040/4903757, Fax: 040/4917689 MIK-Magazin, c/o J. Wieckmann, W2000 Hamburg 60 Barmbeker Str.22 Verbreitung: Zerberus : /Z-NETZ/MAGAZINE/CHALISTI UUCP : de.mag.chalisti EARN/CREN : CHAMAS@DOLUNI1, Brett chamas.chalisti GeoNet : geod: brett ccc Mausnet : Chalisti ChaosNet : /C-NET/INFO/MAGAZINE/CHALISTI BTX : *CHAOS# / TELESOFT Adressen: EARN/CREN : CHAMNT@DOLUNI1.bitnet UUCP : terra@sol.ccc.de Zerberus : terra@sol.zer GeoNet : geod: chaos-team FidoNet : Volkmar Wieners on 2:241/2.1205 AmNET II : HENNE;SML FidoNet : 241/5800.5 DFN : C=de;A=dbp;P=gmd;O=kmx;S=ext/simon Teilnehmer aus diversen anderen Netzen benutzern am besten die Adresse terra@sol.ccc.de Mit Namen gekennzeichnete Artikel geben nicht unbedingt die Meinung der Redaktion wieder. Alle Artikel und Beitraege koennen mit Quellenangabe weiterverwendet werden. Artikel aus dem MIK-Magazin bitte mit Quelle: (emp/mik) MIK Magazin, (c/o) J. Wieckmann, Barmbeker Str. 24, 2000 HH 60 angeben. Die Verbreitung der Chalisti auf anderen Netzen wird ausdruecklich er- wuenscht. Bei Abdruck in Zeitungen oder Zeitschriften bitten wir um zwei Belegexemplare. Die Autoren behalten die Rechte an ihren Beitraegen. Nachdruck nur mit Rueckfrage beim Autor.